UNIVERSIDAD MAYOR DE SAN ANDRES - Repositorio UMSA

160
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE TECNOLOGIA ELECTRONICA Y TELECOMUNICACIONES TRABAJO DIRIGIDO NIVEL LICENCIATURA "DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD UTILIZANDO UN SERVIDOR FTP EN EQUIPOS MULTIFUNCION Y PRENSAS DIGITALES EN XEROBOL S.A." POSTULANTE: IVAN YANIQUE LIMACHI TUTOR: LIC. LUIS RICHARD MARQUEZ G. LA PAZ - BOLIVIA 2014

Transcript of UNIVERSIDAD MAYOR DE SAN ANDRES - Repositorio UMSA

UNIVERSIDAD MAYOR DE SAN ANDRES

FACULTAD DE TECNOLOGIA

ELECTRONICA Y TELECOMUNICACIONES

TRABAJO DIRIGIDO

NIVEL LICENCIATURA

"DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD

UTILIZANDO UN SERVIDOR FTP EN EQUIPOS MULTIFUNCION Y

PRENSAS DIGITALES EN XEROBOL S.A."

POSTULANTE: IVAN YANIQUE LIMACHI

TUTOR: LIC. LUIS RICHARD MARQUEZ G.

LA PAZ - BOLIVIA

2014

I

DEDICATORIA

Este Proyecto Dirigido se lo dedico con todo el amor del mundo, principalmente a

mi padre Dios que me conoce y siempre me guía por el buen camino, gracias a su

poder he logrado llegar a cumplir una de mis metas. Gracias a Dios porque

además de permitirme vivir, me muestra cada día su infinita bondad. Para él que

con su ejemplo de vida llena de amor mi corazón. El que es grande y

misericordioso, que llena mi vida de esperanza y siempre me escucha cuando

necesito su ayuda.

A mis padres, GUILLERMO YANIQUE CHUIMA y VALENTINA LIMACHI

QUISPE que han sido los mejores ángeles enviados por dios a la tierra para que

guíen mis pasos, a ellos le debo todo lo que soy, con sus enseñanzas y su apoyo

incondicional siempre he salido de los problemas que asechan mi vida.

A mi Hermano: HEBERT YANIQUE LIMACHI que es parte importante de mi vida,

que siempre está disponible para mí, con su cariño, y el hecho de compartir una

vida juntos, me llena de felicidad.

A mi Enamorada: LISETT LIA MAMANI LECOÑA, que es mi gran amor que llego

a mi vida y me lleno de felicidad gracias Dios. Deseo compartir toda mi vida a su

lado le dedico este Proyecto Dirigido porque ella vio como avancé para llegar

hasta aquí, y en el transcurso del camino siempre estuvo caminando a mi lado

dándome su apoyo incondicional.

A mi Carrera: Que con su sabiduría me formo como profesional en todo este ciclo

de estudio de antemano gracias querida Facultad de Tecnología y Queridos

Docentes.

A mi Tutor: Lic. LUIS RICHARD MÁRQUEZ que de forma paciente me apoyo en

la elaboración de este trabajo Dirigido.

A mis Amigos: Que siempre me apoyaron en los momentos difíciles que fueron

como mi segunda familia.

AGRADECIMIENTOS

A mis Docentes de ELT-TEL Facultad de Tecnología UMSA.

...por su ejemplo de profesionalidad que nunca he olvidado.

Al personal de la carrera - XEROX y amigos...

...por su fraternidad y contribuir a mi empeño.

A mi tutor.

...por su guía.

... y a mis padres y mi hermano que hicieron lo posible con mi formación como

profesional.

II

III

RESUMEN

Tomando en cuenta necesidades y exigencias de la sociedad con respecto a la

seguridad de la información. El trabajo Dirigido cumple y aporta a la empresa

XEROBOL S.A como a la sociedad de manera eficaz con los conocimientos

académicos adoptados durante la carrera.

Los trabajos realizados en la empresa son los mencionados a continuación:

El sistema diseñado en primera instancia capturará la información gracias a una

multifunción COLOR QUBE 9201, la cual digitalizará la información que se enviará

a través de la red LAN a un servidor FTP en la que se creará el sitio FTP, la cual

procesará la información y esta solo enviará al personal que este autorizado.

Para agregar el sitio FTP a la COLOR QUBE 9201 se entrará al Centre Ware

como administrador del sistema, en el protocolo FTP, de manera que se crearán y

configurarán usuarios.

Para cuidar el medio ambiente se utilizara una tinta especial la cual es conocida

como tinta sólida, tinta no tóxica, que no manchan, en lugar de cartuchos de tóner

o de inyección de tinta. La tinta sólida es fácil de usar, produce una calidad de

impresión en color increíble, de alta definición, es rentable y no perjudica al medio

ambiente con un fácil manejo e implementación COLOR QUBE 9201.

Las instalaciones se realizaron en el marco de las normas de seguridad

establecidas por la empresa, tomando en cuenta también normas técnicas

protegiendo de esta manera la integridad y patrimonio de los usuarios.

INDICE GENERAL

DEDICATORIA ............................................................................................... .I

AGRADECIMIENTO ....................................................................................... II

RESUME EJECUTIVO……………...…………………………...………………..III

CAPITULO I

1. ANTECEDENTES DEL TRABAJO DIRIGIDO ............................................ 1

1.1 ANTECEDENTES DE LA INTITUCIÓN.................................................... 1

1.1.1 NOMBRE DE LA INSTITUCIÓN ........................................................... 1

1.1.2 SERVICIOS QUE LA EMPRESA BRINDA AL PAIS ............................. 1

1.1.3 QUE SON LOS EQUIPOS MULTIFUNCIONALES ............................... 1

1.1.4 XEROGRAFIA ....................................................................................... 1

1.1.5 NOMBRE DEL SUPERVISOR .............................................................. 2

1.1.6 MISION .................................................................................................. 2

1.1.7 VISION .................................................................................................. 2

1.1.8 METAS .................................................................................................. 3

1.1.9 INFORME DEL TRABAJO DIRIGIDO POR LA INSTITUCION ............. 4

CAPITULO II

2 PERFIL DE TRABAJO DIRIGIDO EMPRESA XEROBOL S.A .................... 6

2.1 MARCO INSTITUCIONAL ........................................................................ 6

2.1.1 HISTORIA DE LA EMPRESA ................................................................ 6

2.1.2 CARACTERISTICAS DE LA EMPRESA ............................................... 6

2.1.3 IMPACTO DE LA EMPRESA ................................................................ 7

2.1.4 ORGANIGRAMA DE LA EMPRESA ..................................................... 8

2.2 DEFINICION DE OBJETIVOS .................................................................. 9

2.2.1 OBJETIVO GENERAL ........................................................................... 9

2.2.2 OBJETIVOS ESPECIFICOS. ................................................................ 9

2.2.3 PLANTEAMIENTO DE PROBLEMA ..................................................... 9

2.3 LIMITES Y ALCANCES DEL TRABAJO DIRIGIDO ................................. 10

2.4 JUSTIFICACION ...................................................................................... 10

2.4.1 JUSTIFICACION ACADEMICA ............................................................. 11

2.4.2 JUSTIFICACION TECNICA ................................................................... 11

2.4.3 JUSTIFICACION SOCIAL ..................................................................... 11

2.4.4 JUSTIFICACION ECONOMICA ............................................................ 11

2.5 METODOLOGIA DEL TRABAJO DIRIGIDO ............................................ 11

2.6 ACTIVIDADES ......................................................................................... 12

2.6.1 CRONOGRAMA DE ACTIVIDADES ..................................................... 12

2.7 CARTA DE AUTORIZACION DE DIRECTOR DE CARRERA ................. 14

CAPITULO III

3 GENERALIDADES ...................................................................................... 15

3.1 INTRODUCCION ..................................................................................... 15

3.2 INTRODUCCION AL PROTOCOLO FTP ................................................. 15

3.3 LA FUNCION DEL PROTOCOLO FTP .................................................... 16

3.4 SEGURIDAD EN GESTION DE DATOS .................................................. 16

3.4.1 EL MODELO FTP .................................................................................. 16

3.5 SERVIDOR FTP ....................................................................................... 18

3.6 CLIENTE FTP .......................................................................................... 18

3.6.1 ACCESO ANONIMO ............................................................................. 19

3.6.2 ACCESO DE USUARIO ........................................................................ 19

3.6.3 CLIENTE FTP BASADO EN WEB ........................................................ 20

3.6.4 ACCESO DE INVITADO ....................................................................... 20

3.7 MODOS DE CONEXION DEL CLIENTE FTP .......................................... 21

3.7.1 MODO ACTIVO ..................................................................................... 21

3.7.2 MODO PASIVO ..................................................................................... 22

3.7.3 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP ....................... 23

3.8 CONCEPTO DE IMPRESORA ................................................................. 24

3.9 EVOLUCION DE LAS IMPRESORAS ...................................................... 25

3.10 CARACTERISTICAS DE LA IMPRESORA ............................................ 25

3.11 CLASIFICACION DE LAS IMPRESORAS ............................................. 27

3.11.1 POR LA FORMA DE IMPRIMIR .......................................................... 27

3.11.2 IMPRESORA DE CARACTERES ....................................................... 27

3.11.3 IMPRESORA POR LINEAS ................................................................ 27

3.11.4 IMPRESORA POR PAGINAS ............................................................. 27

3.11.5 POR EL MECANISMO DE IMPRESION ............................................. 28

3.12 IMPRESORAS DE IMPACTO (MATRICIALES) ..................................... 28

3.13 IMPRESORA DE MATRIZ DE PUNTOS ................................................ 28

3.14 IMPRESORAS TERMICAS .................................................................... 29

3.14.1 FUNCIONAMIENTO DE IMPRESORAS TERMICIALES……………...30

3.15 IMPRESORAS DE INYECCION DE TINTA ........................................... 30

3.15.1 FUNCIONAMIENTO IMPRESORAS DE INYECCION DE TINTA ....... 31

3.16 IMPRESORAS LASER ........................................................................... 32

3.16.1 FUNCIONAMIENTO DE IMPRESORAS LASER ................................ 32

3.17 QUE ES LA TINTA SOLIDA ................................................................... 33

3.17.1 CARACTERISTICA DE LA TINTA SOLIDA ........................................ 34

3.17.2 IMPRESORAS MULTIFUNCION TINTA SOLIDA ............................... 35

3.17.3 BENEFICIOS DE LA TINTA SOLIDA CON LA LASER ....................... 35

3.17.4 FORMAS DE AHORRAR CON LA TINTA SOLIDA............................. 36

3.17.5 CUIDADO DEL MEDIO AMBIENTE .................................................... 37

3.17.6 COMPOSICION DE LA TINTA SOLIDA .............................................. 37

3.17.7 EL PROCESO DE IMPRESION DE LA TINTA SOLIDA ..................... 38

3.18 PREPARACION PARA IMPRESION...................................................... 39

3.18.1 CARACTERISTICAS. .......................................................................... 40

3.19 IMAGENES EN UN SOLO PASO. ......................................................... 41

3.19.1 CARACTERISTICAS. .......................................................................... 41

3.20 TRANSFERENCIA DE LA IMAGEN ....................................................... 41

3.20.1 CARACTERISTICAS ........................................................................... 42

3.21 FIJACION DE LA TINTA ........................................................................ 42

3.21.1 CARACTERISTICAS ........................................................................... 43

3.22 IMPRESION A DOS CARAS .................................................................. 43

3.22.1 CARACTERISTICAS. .......................................................................... 44

3.23 RECARGA DE SUMINISTROS. ............................................................. 45

3.23.1 CARACTERISTICAS ........................................................................... 45

3.24 LA DIFERENCIAS CON LAS TECNOLOGIAS LASER Y DE INYECCION

DE TINTA ....................................................................................................... 46

3.25 PRODUCTOS QUE UTILIZAN TINTA SOLIDA ..................................... 47

3.26 PRECAUCIONES DE LA MULTIFUNCIONAL COLOR QUBE........ ...... 48

3.27 SEGURIDAD EN INFORMATICA .......................................................... 53

3.28 TIPOS DE SEGURIDAD. ....................................................................... 54

3.28.1 SEGURIDAD FISICA ........................................................................... 55

3.28.1.1 TIPOS DE DESASTRES .................................................................. 55

3.28.1.2 INCENDIOS ..................................................................................... 56

3.28.1.3 SEGURIDAD DEL EQUIPAMIENTO ................................................ 56

3.28.1.4 INUNDACIONES .............................................................................. 57

3.28.1.5 INSTALACION ELECTRICA ............................................................ 57

3.28.1.6 CABLEADO ...................................................................................... 58

3.28.2 SEGURIDAD LOGICA ......................................................................... 59

3.28.2.1 CONTROLES DE ACCESO ............................................................. 60

3.28.2.2 IDENTIFICACION Y AUTENTICACION ........................................... 60

3.28.2.3 ROLES ............................................................................................. 63

3.28.2.4 TRANSACCIONES ........................................................................... 63

3.28.2.5 LIMITACION A LOS SERVICIOS ..................................................... 64

3.28.2.5.1 MODALIDAD DE ACCESO ........................................................... 64

3.28.2.6 CONTROL DE ACCESO INTERNO ................................................. 65

3.28.2.6.1 PALABRAS CLAVE ....................................................................... 65

3.28.2.6.2 ENCRIPTACION ........................................................................... 66

3.28.2.6.3 LISTAS DE CONTROL DE ACCESOS ......................................... 66

3.28.2.6.4 LIMITES SOBRE LA INTERFASE DE USUARIO ......................... 66

3.28.2.6.5 ETIQUETAS DE SEGURIDAD ...................................................... 66

3.28.2.7 CONTROL DE ACCESO EXTERNO ................................................ 67

3.28.2.7.1 DISPOSITIVOS DE CONTROL DE PUERTOS ............................ 67

3.29 FIREWALL O PUERTAS DE SEGURIDAD ............................................ 67

3.30 ACCESO DE PERSONAL CONTRATADO O CONSULTORES ............ 67

3.31 NIVELES DE SEGURIDAD INFORMATICA .......................................... 67

3.31.1 NIVEL D .............................................................................................. 68

3.31.2 NIVEL C1 PROTECCION DISCRECIONAL. ....................................... 68

3.31.3 NIVEL C2 PROTECCION DE ACCESO CONTROLADO………………69

3.31.4 NIVEL B1 SEGURIDAD ETIQUETADA ............................................... 69

3.31.5 NIVEL B2 PROTECCION ESTRUCTURADA ..................................... 70

3.31.6 NIVEL B3 DOMINIOS DE SEGURIDAD ............................................. 70

3.31.7 NIVEL A PROTECCION VERIFICADA ............................................... 71

3.32 FIREWALL ............................................................................................. 71

3.32.1 TIPOS DE FIREWALL. ........................................................................ 72

3.32.2 FIREWALL DE CAPA DE RED O DE FILTRADO DE PAQUETES..... 72

3.32.3 FIREWALL DE CAPA DE APLICACION ............................................. 72

3.32.4 FIREWALL PERSONAL ...................................................................... 72

3.33 VENTAJAS DE UN FIREWALL .............................................................. 72

3.33.1 PROTEGE DE INTRUSIONES............................................................ 72

3.33.2 PROTECCION DE INFORMACION PRIVADA ................................... 73

3.33.3 OPTIMIZACION DE ACCESO. ........................................................... 73

3.33.4 LIMITACIONES DE UN FIREWALL .................................................... 73

3.34 VULNERABILIDAD EN REDES ............................................................. 73

3.35 VULNERABILIDAD EN UN ESQUEMA DE SEGURIDAD ..................... 74

3.36 RIESGOS EN LA INFORMACION ......................................................... 75

3.37 ROBO ..................................................................................................... 75

3.38 FRAUDE ................................................................................................. 76

3.39 SABOTAJE ............................................................................................. 76

3.40 TIPOS DE DELITOS INFORMATICOS .................................................. 77

3.40.1 FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS ...... 77

3.40.1.1 MANIPULACION DE LOS DATOS DE ENTRADA ........................... 77

3.40.1.2 LA MANIPULACION DE PROGRAMAS ........................................... 77

3.40.1.3 MANIPULACION DE LOS DATOS DE SALIDA ............................... 77

3.40.1.4 FRAUDE EFECTUADO POR MANIPULACION INFORMATICA ..... 77

3.40.2 MANIPULACION DE LOS DATOS DE ENTRADA .............................. 78

3.40.2.1 COMO OBJETO ............................................................................... 78

3.40.2.2 COMO INSTRUMENTO ................................................................... 78

3.40.3 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS ............ 78

3.40.3.1 SABOTAJE INFORMATICO ............................................................. 78

CAPITULO IV

4 INTRODUCCION ........................................................................................ 79

4.1 DESCRIPCION DEL TRABAJO DIRIGIDO .............................................. 79

4.2 DISEÑO DE UN SISTEMA DE SEGURIDAD UTILIZANDO SERVER

FTP ................................................................................................................ 80

4.3 CONFIGURACION DE ROUTER ............................................................. 81

4.3.1 CONFIGURACION DE ROUTER 0 XEROBOL S.A .............................. 81

4.3.2 CONFIGURACION ROUTER 0 SE0/0/0 ............................................... 81

4.3.3 CONFIGURACION ROUTER 0 SE0/0/1 ............................................... 82

4.3.4 CONFIGURACION DEL PROTOCOLO EIGRP .................................... 82

4.3.5 CONFIGURACION ROUTER 1 ............................................................. 83

4.3.6 CONFIGURACION ROUTER 1 SE0/0/0 ............................................... 83

4.3.7 CONFIGURACION ROUTER 1 SE0/0/1 ............................................... 83

4.3.8 CONFIGURACION FAST ETHERNET .................................................. 84

4.3.9 CONFIGURACION DEL PROTOCOLO EIGRP .................................... 84

4.3.10 CONFIGURACION ROUTER 2 ........................................................... 85

4.3.11 CONFIGURACION ROUTER 2 SE0/0/0 ............................................. 85

4.3.12 CONFIGURACION ROUTER 2 SE0/0/1 ............................................. 85

4.3.13 CONFIGURACION FAST ETHERNET ................................................ 86

4.3.14 CONFIGURACION DEL PROTOCOLO EIGRP .................................. 86

4.3.15 CONFIGURACION ROUTER 3 ........................................................... 87

4.3.16 CONFIGURACION ROUTER 3 SE0/0/0 ............................................. 87

4.3.17 CONFIGURACION ROUTER 3 SE0/0/1 ............................................. 87

4.3.18 CONFIGURACION FAST ETHERNET ................................................ 88

4.3.19 CONFIGURACION DEL PROTOCOLO EIGRP .................................. 88

4.4 ADMINISTRACION DE USUARIOS Y PASSWORD FTP EN PACKET

TRACER ....................................................................................................... 89

4.5 INSTALACION DEL VMWARE ................................................................ 91

4.5.1 PARAMETROS DEL SISTEMA VMWARE ............................................ 91

4.5.2 INSTALACION DEL SERVER 2003 ...................................................... 92

4.6 NUESTRO SERVIDOR FTP .................................................................... 93

4.7 CREAR LA CARPETA PARA ARCHIVOS FTP ....................................... 99

4.8 AGREGAR EL PUERTO 21 ..................................................................... 101

4.9 CONFIGURACION DEL EQUIPO EN EL CENTRE WARE 7125 ............ 101

4.10 CONFIGURACION DE LOS CONTROLADORES EN EL SERVIDOR .. 102

4.11 CONFIGURACIÓN DE LA CONTABILIDAD CENTRE WARE ............... 104

4.12 PRUEBAS DE CONEXIÓN HACIA EL SERVIDOR FTP........................ 109

4.13 MANTENIMIENTO DE EQUIPOS MULTIFUNCION .............................. 111

4.13.1 FALLAS Y SOLUCIONES DE LOS EQUIPOS DE MEDIANO Y ALTO

TRAFICO........................................................................................................ 111

4.13.1.1 MENSAJE DE ERROR WC 7132 ..................................................... 111

4.13.1.2 MENSAJE DE ERROR WC 7120 ..................................................... 111

4.13.1.3 MENSAJE DE ERROR WORK CENTRE 7125 ................................ 113

4.13.1.4 MENSAJE DE ERROR WORK CENTRE 5020 ................................ 114

4.13.1.5 MENSAJE DE ERROR WC M20I ..................................................... 115

4.13.1.6 MENSAJE DE ERROR WC M118 .................................................... 115

4.13.1.7 MENSAJE DE ERROR QUBE 8900 S ............................................. 116

4.13.1.8 MENSAJE DE ERROR PHASER 6280 ............................................ 117

4.13.1.9 MENSAJE DE ERROR PHASER 3300 ............................................ 117

4.13.1.10 MENSAJE DE ERROR WC 4150 ................................................... 118

4.13.1.11 MENSAJE DE ERROR COLOR QUBE 9201 ................................. 119

4.13.1.12 MENSAJE DE ERROR WORK CENTRE 4150 .............................. 120

4.13.1.13 MENSAJE DE ERROR WORK CENTRE 7120 .............................. 121

4.14 ANALISIS ECONOMICO ........................................................................ 123

4.14.1 COLORQUBE 8570............................................................................. 123

4.14.2 COLORQUBE 8870............................................................................. 123

4.14.3 MULTIFUNCIONAL COLOR QUBE 8900 ........................................... 124

4.14.4 RENDIMIENTO DE INSUMOS DE COLOR QUBE 8900 .................... 124

4.14.5 COSTO DE LOS EQUIPO MULTIFUNCIONAL .................................. 125

4.15 COSTO DEL SERVIDOR FTP ............................................................... 126

4.16 COSTO TOTAL ...................................................................................... 127

CAPITULO V

5.1 CONCLUSIONES DEL TRABAJO DIRIGIDO .......................................... 128

5.2 CONCLUSIONES A NIVEL EMPRESA.................................................... 128

5.3 CONCLUSIONES A NIVEL ACADEMICO ............................................... 129

CAPITULO VI

6 RECOMENDACIONES ............................................................................... 130

6.1 RECOMENDACIONES TECNOLOGICAS ............................................... 130

6.2 RECOMENDACIONES ACADEMICAS .................................................... 130

6.3 BIBLIOGRAFIA ........................................................................................ 131

6.4 GLOSARIO DE TERMINOS ..................................................................... 132

6.5 ACRONIMOS ........................................................................................... 134

ANEXOS

CAMBIO DE LOS CABEZALES DE LA COLOR QUBE 9201

DIAGNOSTICO DE LA WC M20 EN LA EMBAJADA DE CUBA

DIAGNOSTICO DE LA COLOR QUBE EN PRICE

COMPAÑEROS DE TRABAJO DE MINERA SAN CRISTOBAL

INSTALACION DE LA COLOR QUBE 9103

INSTALACION DE LA COLOR QUBE 9103 XEROBOL S.A

REALIZACION DE LA INSTALACION DE LA WC 5845 XEROBOL S.A

CAPACITACION DE LA PRENSA DIGITAL

REALIZANDO EL CAMBIO DE LOS SUMINISTROS DE LA MULTIFUNCIONAL

COTIZACION DE HOSTING DOMINIO CYBER GLOBAL NET

REPORTE DE CONFIGURACION DEL EQUIPO COLOR QUBE 9201

DESCRIPCION DEL SISTEMA DE LA COLOR QUBE 9201

AREA DEL RECORRIDO DE PAPEL DE LA COLOR QUBE PRENSA DIGITAL

IMPRESIÓN FULL COLOR CON LA TINTA SOLIDA IMAGEN

INDICE DE FIGURAS

CAPITULO II

Figura 2.1 Equipo Multifuncional Color Qube Fuente Partner Xerox ............. 7

Figura 2.2 Estructura Organigrama de la Empresa Fuente XEROBOL S.A .. 8

Figura 2.3 Cronograma de Actividades Fuente Propia .................................. 12

CAPITULO III

Figura 3.1 Servicio FTP Fuente Redes de Computadora .............................. 17

Figura 3.2 Modo activo Fuente Redes de Computadora ............................... 22

Figura 3.3 Modo pasivo Fuente Redes de Computadora .............................. 23

Figura 3.4 Características de una impresora Fuente Xerox .......................... 26

Figura 3.5 Matriz de puntos Fuente Xerox .................................................... 29

Figura 3.6 Impresora Térmica Fuente Xerox ................................................. 30

Figura 3.7 Impresora de Inyección de Tinta Fuente Xerox ............................ 31

Figura 3.8 Work centre M20 Impresora Láser Fuente Xerox ......................... 33

Figura 3.9 Tecnología de Impresión de la Tinta Sólida Fuente Xerox ........... 34

Figura 3.10 Beneficios de la Tinta Sólida con la Laser Fuente Xerox ........... 36

Figura 3.11 Tinta Sólida Cian Magenta Yellow Black Fuente Xerox .............. 37

Figura 3.12 Proceso de impresión de la tinta sólida Fuente Xerox ................ 39

Figura 3.13 Mecanismo del Drum y el cabezal de impresión Fuente Xerox .. 40

Figura 3.14 Cabezal de impresión Fuente Xerox .......................................... 41

Figura 3.15 Transferencia de imagen Fuente Xerox. ................................... 42

Figura 3.16 Fijación de Tinta sobre el papel Fuente Xerox ........................... 43

Figura 3.17 Impresión del dúplex Fuente Xerox ............................................ 44

Figura 3.18 Recarga de suministros Fuente Xerox ....................................... 45

Figura 3.19 Bloques de Cera Fuente Propia ................................................. 49

Figura 3.20 Cubierta Frontal del equipo Fuente Xerox .................................. 49

Figura 3.21 Panel de control Fuente Xerox ................................................... 50

Figura 3.22 Equipo Instalado Vista de frente Fuente Xerox .......................... 51

Figura 3.23 Almacenamiento de los suministros Fuente Propia .................... 52

Figura 3.24 Propiedades de la seguridad Fuente Seguridad en Información.53

Figura 3.25 Amenazas en la Seguridad Fuente Seguridad en Información ... 54

Figura 3.26 Firewall Fuente Seguridad en Información ................................. 71

Figura 3.27 Esquema de la vulnerabilidad en redes Fuente Seguridad en

Información..................................................................................................... 74

Figura 3.28 Perdidas monetarias de las organizaciones ................................ 75

CAPITULO IV

Figura 4.1 XEROBOL S.A lugar donde se realizó el Trabajo Dirigido Fuente

Propias…........................................................................................................ 79

Figura 4.2 Diseño del Sistema de Seguridad FTP. Fuente Propia ................ 80

Figura 4.3 Administracion de User Password FTP Fuente Propia ................. 89

Figura 4.4 Tranferencia de Archivos FTP Packet Tracer Fuente Propia ....... 90

Figura 4.5 Instalación del VMware Fuente Propia ......................................... 91

Figura 4.6 Parámetros del sistema del VMware Fuente Propia ..................... 91

Figura 4.7 Instalación del Server 2003 Fuente Propia ................................... 92

Figura 4.8 Iniciar del Server 2003 Fuente Propia .......................................... 92

Figura 4.9 Configuración del FTP panel de control Fuente Propia ................ 93

Figura 4.10 Configuración del FTP componentes de windows Fuente propia

....................................................................................................................... 94

Figura 4.11 Configuración del FTP servicio de internet Fuente propia .......... 94

Figura 4.12 Propiedades del sitio FTP Fuente propia ................................... 95

Figura 4.13 Configuración del sitio FTP Datos Fuente propia ....................... 95

Figura 4.14 Configuración del FTP Cuenta de seguridad Fuente propia ....... 96

Figura 4.15 Habilitar Directorio Particular Fuente propia ............................... 97

Figura 4.16 Programando por DOS permisos Fuente propia ........................ 97

Figura 4.17 Programar por DOS a los Usuarios Fuente propia .................... 98

Figura 4.18 Asignar Contraseñas al usuario como administrador Fuente

propia………………. ..................................................................................... 99

Figura 4.19 Creacion de la carpeta FTP Test y Usuarios Fuente propia ....... 100

Figura 4.20 Proporcionar los permisos Fuente propia ................................... 100

Figura 4.21 Agregar el puerto 21 en el protocoo FTP Fuente propia ............ 101

Figura 4.22 Controlador de Impresoras Fuente propia .................................. 102

Figura 4.23 Seleccionando Propiedades de Impresión Fuente Propia .......... 102

Figura 4.24 Activación de la Contabilidad en el controlador Fuente Propia .. 103

Figura 4.25 ID de usuario ID de Cuenta Fuente Propia ................................. 103

Figura 4.26 ID prefijado ID de usuario Fuente Propia ................................... 104

Figura 4.27 Ingresando como Administrador Centre Ware Fuente Propia .... 105

Figura 4.28 Configuración en Centre Ware Color Qube 9201 Fuente Propia 105

Figura 4.29 Configuracion del FTP en el Equipo Fuente Propia .................... 106

Figura 4.30 Cuenta de Grupo Fuente Propia................................................. 107

Figura 4.31 Agregar la cuenta ID del grupo de trabajo Fuente Propia .......... 107

Figura 4.32 Usuarios Creados en la Color Qube 9201 Fuente Propia .......... 108

Figura 4.33 Pruebas de Conexion del Server FTP Fuente Propia ................. 109

Figura 4.34 Digitalizacion del Documento Confidencial FTP Fuente Propia . 110

Figura 4.35 Pruebas de transferencia de archivos Fuente Propia ................. 110

Figura 4.36 Mensaje De Error WC 7120 Fuente Propia ................................ 112

Figura 4.37 Mensaje De Error Work Centre 7120 Fuente Propia .................. 112

Figura 4.38 Mensaje de Suministro WC 7125 Fuente Propia ........................ 113

Figura 4.39 Conflictos de dirección IP Fuente Propia .................................... 116

Figura 4.40 Atasco en el motor de impresión Fuente Propia. ........................ 118

Figura 4.41 Seguro de Liberación del dúplex Fuente Propia. ........................ 120

Figura 4.42 Rodillo de Calor Desgastado Fuente Propia .............................. 121

Figura 4.43 Transferencia Belt rota Fuente Propia ........................................ 122

INDICE DE TABLAS

CAPITULO II

Tabla 2.1 Cronograma de actividades en el Trabajo Dirigido Fuente Propia . 13

CAPITULO III

Tabla 3.1 Ejemplos de transferencia de tipos de archivos Fuente Redes de

Computadora .................................................................................................. 24

Tabla 3.2 Equipos de Tinta Sólida Fuente Xerox .......................................... 48

Tabla 3.3 Tipos de seguridad Fuente Redes de Computadora. ..................... 55

CAPITULO IV

Tabla 4.1 Lista de partes Fuente Propia. ....................................................... 119

Tabla 4.2 Seguro del dúplex Fuente Propia ................................................... 120

Tabla 4.3 Área del fusor Fuente Propia ......................................................... 121

Tabla 4.4 Area de Ensamble de transferencia Fuente Propia........................ 122

Tabla 4.5 Color Qube 8570 Fuente Propia. ................................................... 123

Tabla 4.6 Color Qube 8870 Fuente Propia .................................................... 123

Tabla 4.7 Rendimiento de Insumos Qube 8900 Fuente Propia ..................... 124

Tabla 4.8 Costos de Equipos Multifuncionales Fuente Propia ....................... 126

Tabla 4.9 Costos del Servidor Fuente Propia ................................................ 126

Tabla 4.10 Costos del Total del Sistema de Seguridad Utilizando Servidor FTP

Fuente Propia ................................................................................................. 127

1

CAPITULO I

1. ANTECEDENTES DEL TRABAJO DIRIGIDO

1.1 ANTECEDENTES DE LA INSTITUCION

1.1.1 NOMBRE DE LA INSTITUCION

XEROBOL S.A.

Dirección: Av. Arce esq. Campos #2701.Edif Illimani 4to Piso

Telf. : (591-2) 2431212. Fax (591-2) 2431328

Casilla 6103 La Paz-Bolivia.

1.1.2 SERVICIOS QUE LA EMPRESA BRINDA AL PAIS

La empresa XEROBOL S.A brinda servicios en soporte en equipos Multifunción y

prensas digitales de Mediano y Alto Tráfico es de los mayores innovadores

tecnológicos, en ofrecer servicio tanto como empresas públicas e privadas y

diferentes instituciones.

1.1.3 QUE SON LOS EQUIPOS MULTIFUNCIONALES

Son dispositivos digitales que nos permite realizar copias imprimir, enviar y recibir

datos y escanear. Las características y funciones de la máquina dependen del

modelo y el nivel de tráfico que requiera la institución. Las impresoras multifunción

utilizan aproximadamente 50% menos de energía que el consumo anual.

1.1.4 XEROGRAFÍA

La Xerografía, es una técnica de impresión, que consiste en el paso de la tinta por

medio de un rasero, a través de una plantilla que sirve de película o esténcil,

unida a una malla tensa en un bastidor. Esta técnica por lo tanto involucra ciertos

procesos y conceptos.

2

Se emplea el sistema fotográfico en el procedimiento del fotocopiado, que

consiste en obtener copias de documentos, planos o dibujos tanto negativos

como positivos impresionándolo sobre el papel fotográfico sensible mediante la

luz de una lámpara apropiada.

El módulo xerográfico tiene una placa, banda o tambor cilíndrico que está

recubierto con un material fotoconductor, el selenio. Otro mecanismo en la

fotocopiadora llamado “unidad de la corona” aplica de forma uniforme una carga

positiva o negativa en el tambor. El tóner es el último paso para hacer la imagen

visible.

1.1.5 NOMBRE DEL SUPERVISOR

El encargado que realizó la supervisión del trabajo dirigido en el tiempo convenido

fue el señor Alvaro Alconini, quién cumple la función de supervisor de equipos de

mediano tráfico y alto tráfico PSG.

1.1.6 MISION

A través de la tecnología y servicios existimos para asumir desafíos y ser líderes

a nivel mundial en el proceso comercial y administración de documentos, estamos

en el corazón de las empresas pequeñas y grandes, dándoles a nuestros clientes

la libertad de enfocarse en lo que más importa, su empresa.

1.1.7 VISION

Alcanzamos el éxito a través de clientes satisfecho y brindamos calidad y

excelencia en todo lo que hacemos a la vanguardia de la tecnología que

utilizamos para desarrollar liderazgo en el mercado.

Convertirnos en una empresa con crecimiento de desempeño e innovación

permanente de los servicios en electrónica y el área digital.

3

1.1.8 METAS

Ampliar los servicios de Xerox, innovando nuevas tecnologías de equipos

multifunción al país

Garantizar los servicios las 24 horas y los 365 días del año.

Convertirse en una empresa líder en el departamento de La Paz.

Respetar el cuidado del medio ambiente con el uso de nuevas tecnologías.

4

1.1.9 INFORME DEL TRABAJO DIRIGIDO POR LA INSTITUCION

5

6

CAPITULO II

ANTECEDENTES DEL PROYECTO

2 PERFIL DE TRABAJO DIRIGIDO

EMPRESA XEROBOL S.A

2.1 MARCO INSTITUCIONAL

2.1.1 HISTORIA DE LA EMPRESA

Xerox Star, conocida oficialmente como 8010 Star Information System (Sistema

de Información Star 8010) fue introducida por Xerox Corporation en 1980. Fue el

primer sistema comercial en incorporar varias tecnologías que han llegado a ser

corrientes hoy en día en los computadores personales, incluyendo la pantalla en

lugar de solo texto, utilizando una interfaz gráfica de usuario basada en elementos

tales como ventanas, íconos, carpetas, ratón, red Ethernet; servidores de

archivos, servidores de impresoras y correo electrónico.

XEROBOL S.A es una Empresa fundada en 1985, se ha convertido en la

empresa líder en el mercado en la venta de equipos digitales, llegando hoy en día

a tener un amplio dominio con conexión internacional, Xerox Corporation con las

principales casas distribuidoras del mundo.

2.1.2 CARACTERISTICAS DE LA EMPRESA

La empresa XEROBOL S.A brinda servicios en soporte en equipos Multifunción y

prensas digitales de Mediano y Alto Tráfico es de los mayores innovadores

tecnológicos, en ofrecer servicio tanto como empresas públicas e privadas y

diferentes instituciones.

Los trabajos realizados en la Empresa XEROBOL S.A del departamento de planta

interna son los siguientes:

Operación y mantenimiento de Equipos Multifunción Work Centre y Phaser.

7

Clasificación de equipos de mediano y alto tráfico y prensas digitales.

Realizar el Diseño de un sistema de seguridad utilizando un servidor FTP

en equipos Multifunción y Prensas Digitales en la Empresa XEROBOL S.A.

Enfocar el diseño para la seguridad y confidencialidad de los datos para los

usuarios de la empresa.

Realizar el cuidado del medio ambiente con la prensa digital Color Qube.

Utilizar los conocimientos adquiridos durante el tiempo de estudio en la

carrera de Electrónica y Telecomunicaciones.

2.1.3 IMPACTO DE LA EMPRESA

La empresa XEROBOL S.A empezó sus actividades dando servicios en

mantenimiento y reparación de equipos de mediano tráfico.

Con el transcurso del tiempo XEROBOL S.A se ha diversificado y crecido hasta

convertirse en una empresa líder en dar servicio de mantenimiento preventivo,

correctivo y reparación de equipos PSG color B&W. Con este propósito,

reduciendo el impacto que tenemos con el cuidado de nuestro medio ambiente al

disminuir el uso de energía en nuestras instalaciones, invirtiendo en los diseños

de productos que conservan la energía y disminuyen las emisiones de gases de

efecto invernadero y ofrecer impresoras multifunción digitales y soluciones

eficientes en el uso de energía y la utilización de la tinta sólida.

Figura 2.1 Equipo Multifuncional Color Qube Fuente Partner Xerox.

8

2.1.4 ORGANIGRAMA DE LA EMPRESA

La estructura de la Empresa se detalla en un organigrama a continuación.

Figura 2.2 Estructura Organigrama de la Empresa Fuente XEROBOL S.A

Cada una de las áreas citadas tiene un responsable o jefe de área, quién cumple

funciones de organización y planificación con el personal respectivo.

9

2.2 DEFINICION DE OBJETIVOS

2.2.1 OBJETIVO GENERAL

Diseñar e Implementar el sistema de seguridad utilizando un servidor FTP para la

empresa XEROBOL S.A.

2.2.2 OBJETIVOS ESPECIFICOS

Realizar el Diseño de un sistema de seguridad utilizando un servidor

FTP en equipos Multifunción y Prensas Digitales en la Empresa

XEROBOL S.A.

Enfocar el diseño para la seguridad y confidencialidad de los datos

para los usuarios de la empresa.

Preservar el medio ambiente.

Utilizar los conocimientos adquiridos durante el tiempo de estudio en la

carrera de Electrónica y Telecomunicaciones.

2.2.3 PLANTEAMIENTO DE PROBLEMA

A continuación se mencionan los distintos problemas de seguridad en la

información, que pueden ser solucionados gracias a la creación de un servidor

FTP en equipos multifunción y prensas digitales.

Xerobol S.A no hacen uso de medidas de seguridad como la criptografía o

certificados digitales para aseguran el envío de información a través de la

red.

El riesgo de transmitir información delicada y q la misma se encuentre

comprometida a ataques o robo de información es muy elevado.

Usuarios no autorizados tengan acceso, a la información de documentos

confidenciales.

Filtración de información falsa, (sabotaje).

10

El no utilizar mecanismos de seguridad mediante contraseñas es una

forma insegura de transmitir nuestra información.

La mala transferencia de datos.

2.3 LIMITES Y ALCANCES DEL TRABAJO DIRIGIDO

El presente proyecto al haber sido realizado en una empresa del área digital tiene

como propósito hacer conocer el funcionamiento de los distintos tipos de equipos

de mediano y alto tráfico, en equipos multifunción.

Dentro de los alcances del proyecto se detallo sobre las características y

especificaciones de los equipos multifuncionales Work Centre, y Phaser y la

manera en que se realizó el montaje del servidor FTP.

2.4 JUSTIFICACION

Este trabajo se realizará porque la electrónica ocupa un rol muy importante y

predominante ante los avances tecnológicos de hoy en día que hacen que en el

campo de desarrollo en todas sus especialidades es considerada un factor

esencial en todas las organizaciones y cumpla una importante misión. Para el

bien de la humanidad.

Gracias al trabajo dirigido se tiene la oportunidad de colaborar en esta área de la

empresa XEROBOL S.A realizando mantenimientos e instalaciones de varios

equipos como por ejemplo:

Equipos: Data Card CP 25 Plus; Data Card CP 35 Plus; Data Card CP 45 Plus;

Scanner Fujitzu; Equipos Work Centre M15i; Work Centre M20; Work Centre

4118; Work Centre 3550; Work Centre 4150; Work Centre 5020; Work Centre

M118; Work Centre M45; Work Centre M123; Work Centre 5225; Work Centre

7120; Work Centre 7242; Phaser 4510; Phaser 3635; Phaser 4600; Phaser 6120

QUBE 9201 9202 9203.

11

2.4.1 JUSTIFICACION ACADEMICA

Realizar el Trabajo Dirigido para la empresa XEROBOL S.A, de esta manera

contribuir con este material, para que los estudiantes de la Carrera de Electrónica

y Telecomunicaciones, tengan una idea más clara de lo que es la electrónica y el

amplio campo laboral que implica esta área.

2.4.2 JUSTIFICACION TECNICA

Debido a la avanzada tecnología en el campo de la electrónica la información es

el activo clave de cada organización, y la seguridad es esencial para la oficina

tanto en documentos como en los dispositivos, incluyendo las impresoras

multifuncionales (MFP) conectados a la red. Para responder con mayor eficiencia

y determinación con el compromiso adquirido a esta área. Además se

presentarán las especificaciones técnicas generales de los equipos.

2.4.3 JUSTIFICACION SOCIAL

El conocimiento del campo de la electrónica en sus diferentes áreas llega

introduciendo nuevas tecnologías en el campo laboral en nuestro ámbito social es

muy poco conocido, siendo esta investigación un aporte y una opción a ser

tomada por los estudiantes de la carrera.

2.4.4 JUSTIFICACION ECONOMICA

La adecuada capacitación al representante de servicio acerca el manejo y

funcionamiento de los equipos multifuncionales de mediano y alto tráfico permite

reducir drásticamente los costos de reparación de estos equipos y prevenir la

compra innecesaria de un nuevo equipo, de esta manera preservando la vida útil

del equipo.

2.5 METODOLOGÍA DEL TRABAJO DIRIGIDO

La metodología utilizada en el trabajo dirigido es una investigación explicativa

apoyada en la documentación de los sistemas de seguridad web y seguridad

12

electrónica, mediante un servidor FTP y un equipo multifunción (COLOR QUBE

9201) para la transferencia de archivos.

Dado que el objeto de estudio es el resguardo de los archivos confidenciales de la

empresa XEROBOL S.A y cuidados que se deben tener al momento de la

instalación y programación de los mismos.

2.6 ACTIVIDADES

Todas las actividades que se realizaran con los Equipos Multifuncionales que

están bajo un orden establecido.

Todas y cada una de las actividades se realizaran en las fechas establecidas, de

acuerdo a un cronograma.

2.6.1 CRONOGRAMA DE ACTIVIDADES

En la figura 1.3 y tabla 1.1 se adjunta, el cronograma de actividades que se

realizaran en el transcurso del trabajo dirigido.

Figura 2.3 Cronograma de Actividades Fuente Propia.

1 Fase de diseño del proyecto 25 Dias

2 12Dias

3 Fase obtención de Financiamiento 20 Dias

4 Fase de seguimiento de Trámites 18 Dias

5 Fase de compra del equipo 10 Dias

6 Fase de relevamiento de sitio del lugar 15 Dias

7 Fase de instalación 15 Dias

8 Fase de evaluación 10 Dias

SEPTIEMBRE OCTUBRE NOVIEMBRE

CRONOGRAMA ACTIVIDADES

Nº MESES DURACIÓN JULIO AGOSTO

Fase de Programación

13

Fecha Mes Actividades Equipo Lugar Ciudad

JULIO 17/04/2013

Revisión de los equipos

Work Centre 5225

Banco Bisa La Paz

JULIO 24/04/2013

Supervisión de las Phaser

Phaser 4260 Sud americana La Paz

JULIO 30/04/2013

Mantenimiento Y supervisión

Qube 9201 Minera Apogee

Pulacayo Potosí

AGOSTO 09/05/2013

Mantenimiento y Reparación

Work Centre 7242

Minera San Cristóbal

Potosí

AGOSTO 19/05/2013

Instalación Phaser 6180 Minera MCL SRL La Paz

AGOSTO 23/06/2013

Mantenimiento y Supervisión

fi-Fujitzu 620A Vitalicia La Paz

SEPTIEMBRE 05/06/2013

Mantenimiento Preventivo

Work Centre 3550

Crecer La Paz

SEPTIEMBRE 17/06/2013

Mantenimiento y Supervisión

Work Centre 7242

Unicef La Paz

SEPTIEMBRE 26/07/2013

Revisión de equipos de

Mediano tráfico

Phaser 4510 Phaser 4600

Boliviana Ciacruz La Paz

OCTUBRE 03/07/2013

Instalación Work Centre

4260 AFP Previsión La Paz

OCTUBRE 24/07/2013

Mantenimiento Preventivo

Phaser 6180 Banco Mundial La Paz

NOVIEMBRE 07/04/2013

Supervisión de Equipo

Work Centre 3550

Consulado De Chile

La Paz

NOVIEMBRE 20/04/2013

Mantenimiento preventivo

Work Centre M 55

PNUD La Paz

NOVIEMBRE 29/04/2013

Mantenimiento Preventivo

Color Qube 9201

Work Centre 7125

Minera San Cristóbal

Potosí

Tabla 2.1 Cronograma de actividades en el Trabajo Dirigido Fuente Propia.

14

2.7 CARTA DE AUTORIZACION DE DIRECTOR DE CARRERA

15

CAPITULO III

MARCO TEORICO

3 GENERALIDADES

3.1 INTRODUCCION

Actualmente la seguridad en redes está en pleno auge, cada día más a los

usuarios les interesa proteger su información en todos los sentidos, desde la

integridad de sus datos hasta la seguridad con los que viajan los mismos a

través de la red.

El uso del papel como sistema de archivos comienza a ser cada vez una

herramienta poca usada, al contrario el rápido crecimiento de las redes la cual

conlleva el crecimiento de las interconexiones y los servicios añadidos de lo

que es Internet, ya forman parte de nuestra vida cotidiana, al punto que ya sin

ella no viviríamos normalmente.

Se administrará y controlará la transferencia de archivos desde el servidor hacia

las máquinas de la red y viceversa de una forma rápida.

3.2 INTRODUCCION AL PROTOCOLO FTP

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo

indica, es un protocolo para transferir archivos.

La implementación del FTP se remonta a 1971 cuando se desarrolló un sistema

de transferencia de archivos entre equipos del Instituto Tecnológico de

Massachusetts (MIT, Massachusetts Institute of Technology).

Desde entonces, diversos documentos de RFC (petición de comentarios) han

mejorado el protocolo básico, pero las innovaciones más importantes se llevaron

a cabo en julio de 1973.

16

3.3 LA FUNCION DEL PROTOCOLO FTP

El protocolo FTP define la manera en que los datos deben ser transferidos a

través de una red TCP/IP.

El objetivo del protocolo FTP es:

Permitir que equipos remotos puedan compartir archivos.

Permitir la independencia entre los sistemas de archivo del equipo del

cliente y del equipo del servidor.

Permitir una transferencia de datos eficaz.

3.4 SEGURIDAD EN GESTION DE DATOS

3.4.1 EL MODELO FTP

En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de

control en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y

se transmiten al proceso servidor a través de la conexión de control. Las

respuestas estándar se envían desde la IP del servidor la IP de usuario por la

conexión de control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de

datos, modo de transferencia, tipo de representación y estructura) y la naturaleza

de la operación sobre el sistema de archivos (almacenar, recuperar, añadir,

borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro

proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de

datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en

función de los parámetros que se hayan especificado.

Vemos también en la figura 3.1 que la comunicación entre cliente y servidor es

independiente del sistema de archivos utilizado en cada computadora, de manera

17

que no importa que sus sistemas operativos sean distintos, porque las entidades

que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo

estandarizado el FTP.

También hay que destacar que la conexión de datos es bidireccional, es decir, se

puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir

todo el tiempo que dura la conexión FTP.

Pero tenía en sus comienzos un problema, y era la localización de los servidores

en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP

debía conocer en qué máquina estaba ubicado.

Figura 3.1 Servicio FTP Fuente Redes de Computadora.

18

3.5 SERVIDOR FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor

normalmente conectado a Internet (aunque puede estar conectado a otros tipos

de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre

diferentes servidores ordenadores.

Por lo general, los programas servidores FTP no suelen encontrarse en los

ordenadores personales, por lo que un usuario normalmente utilizará el FTP para

conectarse remotamente a uno y así intercambiar información con el.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento

web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus

archivos correspondientes; o como servidor de backup (copia de seguridad) de

los archivos importantes que pueda tener una empresa. Para ello, existen

protocolos de comunicación FTP para que los datos se transmitan cifrados, como

el SFTP (Secure File Transfer Protocol).

3.6 CLIENTE FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar

archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP.

Un cliente FTP es un programa que se instala en el ordenador del usuario, y que

emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos,

ya sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el

ordenador en que reside (servidor, en el caso de descarga de archivos), el

ordenador al que se quiere transferir el archivo (en caso de querer subirlo

nosotros al servidor), y la carpeta en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en los

sistemas operativos, incluyendo Microsoft Windows, DOS, GNU Linux y Unix. Sin

embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica.

19

Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora

de conectarse con servidores FTP no anónimos utilizar un programa cliente.

3.6.1 ACCESO ANONIMO

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los

usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o

una cuenta de usuario. Es la manera más cómoda fuera del servicio web de

permitir que todo el mundo tenga acceso a cierta información sin que para ello el

administrador de un sistema tenga que crear una cuenta para cada usuario.

Si un servidor posee servicio FTP anónimos solamente con teclear la palabra

anonymous, cuando pregunte por tu usuario tendrás acceso a ese sistema. No se

necesita ninguna contraseña preestablecida, aunque tendrás que introducir una

sola, normalmente se suele utilizar la dirección de correo electrónico propia.

Solamente con eso se consigue acceso a los archivos del FTP, aunque con

menos privilegios que un usuario normal. Normalmente solo podrás leer y copiar

los archivos que sean públicos, así indicados por el administrador del servidor al

que nos queramos conectar.

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos

que no tienen utilidad si no son transferidos a la máquina del usuario, como por

ejemplo programas, y se reservan los servidores de páginas web (HTTP) para

almacenar información textual destinada a la lectura en línea.

3.6.2 ACCESO DE USUARIO

Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos

del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir

nuestros propios archivos, generalmente se suele realizar mediante una cuenta

de usuario. En el servidor se guarda la información de las distintas cuentas de

usuario que pueden acceder a él, de manera que para iniciar una sesión FTP

20

debemos introducir una autentificación (en inglés: login) y una contraseña (en

inglés: password) que nos identifica unívocamente.

3.6.3 CLIENTE FTP BASADO EN WEB

Un cliente FTP basado en Web, no es más que un cliente FTP al cual podemos

acceder a través de nuestro navegador web sin necesidad de tener otra

aplicación para ello. El usuario accede a un servidor web (HTTP) que lista los

contenidos de un servidor FTP. El usuario se conecta mediante HTTP a un

servidor web, y el servidor web se conecta mediante FTP al servidor FTP. El

servidor web actúa de intermediario haciendo pasar la información desde el

servidor FTP en los puertos 20 y 21 hacia el puerto 80 HTTP que ve el usuario.

Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el

ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un

ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo

más común es que no estén instaladas las aplicaciones que necesitamos y en

muchos casos hasta carecemos de los permisos necesarios para realizar su

instalación. Otras veces estamos detrás de un proxy o cortafuegos que no nos

permite acceder a servidores FTP externos.

Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP

remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A

través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y

eliminar archivos y directorios. Cambiar permisos, editar, ver, subir y descargar

archivos, así como cualquier otra función del protocolo FTP que el servidor FTP

remoto permita.

3.6.4 ACCESO DE INVITADO

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario

implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso

FTP denominado invitado (guest), que se puede contemplar como una mezcla de

los dos anteriores.

21

La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario

conecte a la máquina mediante su login y su password, pero evitando que tenga

acceso a partes del sistema de archivos que no necesita para realizar su trabajo,

de esta forma accederá a un entorno restringido, algo muy similar a lo que sucede

en los accesos anónimos, pero con más privilegios.

3.7 MODOS DE CONEXION DEL CLIENTE FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan

activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al

servidor por el canal de control al establecer la conexión) y pasivo (o PASV,

porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como

en el modo Pasivo, el cliente establece una conexión con el servidor mediante el

puerto 21, que establece el canal de control.

3.7.1 MODO ACTIVO

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,

mientras que en el lado del cliente el canal de datos se asocia a un puerto

aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al

servidor por el canal de control indicándole ese número de puerto, de manera que

el servidor pueda abrirle una conexión de datos por donde se transferirán los

archivos y los listados, en el puerto especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente

debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto

superior al 1024, con los problemas que ello implica si tenemos el equipo

conectado a una red insegura como Internet. De hecho, los cortafuegos que se

instalen en el equipo para evitar ataques seguramente rechazarán esas

conexiones aleatorias. Para solucionar esto se desarrolló el modo pasivo.

22

Figura 3.2 Modo activo Fuente Redes de Computadora.

3.7.2 MODO PASIVO

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor

FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor.

Ejemplo: 2040) al que debe conectarse el cliente. El cliente inicia una conexión

desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del

servidor especificado anteriormente (Ejemplo: 2040).

Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el

cliente debe enviar otra vez un comando de control (PORT o PASV, según el

modo en el que haya conectado), y el servidor recibirá esa conexión de datos en

un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en

modo activo). En el protocolo FTP existen 2 tipos de transferencia en ASCII y en

binarios.

23

Figura 3.3 Modo pasivo Fuente Redes de Computadora.

3.7.3 TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red.

Si no utilizamos las opciones adecuadas podemos destruir la información del

archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar

uno de estos comandos (o poner la correspondiente opción en un programa con

interfaz gráfica):

Tipo ASCII, adecuado para transferir archivos que sólo contengan

caracteres imprimibles (archivos ASCII, no archivos resultantes de un

procesador de texto), por ejemplo páginas HTML, pero no las imágenes

que puedan contener.

Tipo Binario. Este tipo es usado cuando se trata de archivos comprimidos,

ejecutables para PC, imágenes, archivos de audio, etc.

24

En la tabla 3.1 vemos algunos ejemplos de cómo transferir algunos tipos de

archivo dependiendo de su extensión:

Extensión de archivo Tipo de transferencia

txt (texto) Ascii

html (página WEB) Ascii

doc (documento) Binario

ps (poscript) Ascii

hqx (comprimido) Ascii

Z (comprimido) Binario

ZIP (comprimido) Binario

ZOO (comprimido) Binario

Sit (comprimido) Binario

pit (comprimido) Binario

shar (comprimido) Binario

uu (comprimido) Binario

ARC (comprimido) Binario

tar (empaquetado) Binario

Tabla 3.1 Ejemplos de transferencia de tipos de archivos Fuente Redes de

Computadora.

3.8 CONCEPTO DE IMPRESORA

Una impresora es todo aquel dispositivo periférico que permite una salida impresa

en papel de los datos proporcionados por un sistema informático. Al principio fue

el dispositivo de salida de datos más importante, hoy en día ha quedado relegado

a un segundo plano debido al uso generalizado de los monitores, aunque no por

ello ha dejado de ser imprescindible.

25

3.9 EVOLUCION DE LAS IMPRESORAS

Con el paso de los años, los mecanismos utilizados para imprimir palabras y

gráficas en papel han cambiado considerablemente. Antes la impresora era el

lápiz y el papel, la imprenta y luego la máquina de escribir. Muchas de las

primeras computadoras y gran parte del equipo de perforación utilizada en los

años 1950 y 1960 utilizaron especialmente las máquinas de escribir eléctricas

como impresoras.

El siguiente avance fue como un teletipo dispositivo telegráfico semejante a un

teclado y a un monitor. El operador ingresaba datos y ordenes a través del

teclado, y el sistema (en este caso una microcomputadora) respondía al

mecanismo de impresión incorporado dentro de la Terminal. Finalmente a medida

que el computador personal se fue volviendo popular, cierto número de

fabricantes que habían estado produciendo impresoras para sistemas de

microcomputadoras, reconocieron la necesidad de impresoras para computadoras

personales. En oposición a las grandes impresoras de línea de alta velocidad

utilizadas en sistemas más grandes, las impresoras para computadoras

personales necesitaban ser económicas y fáciles de operar.

3.10 CARACTERISTICAS DE LA IMPRESORA

a) Formación de los caracteres: Utilización de caracteres totalmente

formados con trazo continúo (por ejemplo, los producidos por una

impresora de margarita) frente a los caracteres matriciales compuestos por

patrones de puntos independientes (como los que producen las impresoras

estándar matriciales, de chorro de tinta y térmicas). Aunque las impresoras

láser son técnicamente impresoras matriciales, la nitidez de la impresión y

el tamaño muy reducido de los puntos, impresos con una elevada

densidad, permite considerar que los trazos de sus caracteres son

continuos.

26

Figura 3.4 Características de una impresora Fuente Xerox

b) Método de transmisión: Paralelo (transmisión byte a byte) frente a serie

(transmisión BIT a BIT). Estas categorías se refieren al medio utilizado

para enviar los datos a la impresora, más que a diferencias mecánicas.

Muchas impresoras están disponibles tanto en versiones paralelo o serie, y

algunas incorporan ambas opciones, lo que aumenta la flexibilidad a la

hora de instalarlas.

c) Método de impresión: Carácter a carácter, línea a línea o página a

página. Las impresoras de caracteres son las matriciales, las de chorro de

tinta, las térmicas y las de margarita. Las impresoras de líneas se

subdividen en impresoras de cinta, de cadena y de tambor, y se utilizan

frecuentemente en grandes instalaciones o redes informáticas. Entre las

impresoras de páginas se encuentran las electrofotográficas, como las

impresoras láser.

d) Capacidad de impresión: Sólo texto frente a texto y gráficos. La mayoría

de las impresoras de margarita y de bola sólo pueden imprimir textos, si

bien existen impresoras matriciales y láser que sólo trabajan con

27

caracteres. Estas impresoras sólo pueden reproducir caracteres

previamente grabados, ya sea en relieve o en forma de mapa de

caracteres interno. Las impresoras de textos y gráficos, entre las que se

encuentran las matriciales, las de chorro de tinta y el láser reproducen todo

tipo de imágenes dibujándolas como patrones de puntos.

3.11 CLASIFICACION DE LAS IMPRESORAS

Las impresoras se pueden clasificar bajo los siguientes criterios:

3.11.1 POR LA FORMA DE IMPRIMIR

Un primer criterio se establece en función del modo en que el documento a

imprimir es llevado hasta el papel. Atendiendo a este criterio, se tiene:

3.11.2 IMPRESORA DE CARACTERES

Las impresoras de caracteres imprimen de manera similar que las máquinas de

escribir, van imprimiendo de extremo a extremo de izquierda a derecha a lo largo

de la línea, lo que las hace muy lentas.

3.11.3 IMPRESORA POR LINEAS

Estas impresoras imprimen línea por línea, en oposición a las impresoras que

imprimir carácter por carácter, son muy utilizadas debido a que imprimen a

velocidades muy altas.

3.11.4 IMPRESORA POR PAGINAS

Este tipo de impresoras son capaces de guardar una página completa en

memoria antes de mandarla a impresión. Estas impresoras alcanzan grandes

volúmenes de impresión debido a su tecnología que es similar a una

fotocopiadora.

28

3.11.5 POR EL MECANISMO DE IMPRESION

Un segundo criterio de clasificación es en función de la técnica a utilizar para

traspasar la información al papel. Según este criterio tenemos la siguiente

clasificación.

3.12 IMPRESORAS DE IMPACTO (MATRICIALES)

Fueron las primeras impresoras y su funcionamiento recuerda al de las máquinas

de escribir. Trabajan bajo la denominada tecnología de impacto, que consiste en

un cabezal móvil compuesto por un mecanismo electromagnético y varias agujas

metálicas. Estas agujas golpean sobre una cinta de tinta y crean sobre el papel

una serie de puntos muy próximos entre sí que definen los caracteres y gráficos.

Antes de la llegada de la tecnología de inyección de tinta, las impresoras de

impacto solamente podían imprimir texto estándar, justificado y sin variaciones de

tamaños o estilos de fuentes tipográficas. En la actualidad son capaces de

procesar documentos complejos con imágenes incrustadas, gráficos y tablas en

múltiples esquemas y en diferentes idiomas, todo en una página. Son más

económicas, pero muy ruidosas y relativamente lentas. Este tipo de impresoras

transmiten los caracteres al papel mediante un mecanismo de percusión, aunque

el diseño de las impresoras para el computador varía. Los ingredientes básicos

comprenden un martillo percutor, un carácter en relieve, una cinta de papel.

Esta familia de impresoras se utiliza generalmente para volúmenes pequeños de

información, su velocidad puede acceder a las 3.000 líneas por minuto. Aquí se

engloban aquellas impresoras que utilizan un mecanismo de impacto para

imprimir y según como sea el cabezal de impresión.

3.13 IMPRESORA DE MATRIZ DE PUNTOS

El hecho de ser impresoras por impacto, las hace ruidosas, inconveniente

mejorado últimamente. Otra desventaja que tienen es su baja velocidad: una

página por minuto (ppm) en modo texto y hasta 3 en borrador. Los gráficos no

salen muy bien y tardan mucho en estas impresoras. Esto último se debe a que

29

en modo gráfico se le debe enviar al buffer de la impresora los bytes que indican

qué agujas deben dispararse en cada posición del cabezal. En cambio cuando se

imprime texto, sólo debe enviarse a dicho buffer el código ASCII16 de los

caracteres a imprimir, en la ROM del microprocesador dedicado (de la impresora)

está tabulada qué aguja se debe disparar para formar cada uno de esos

caracteres.

En general, las impresoras matriciales de agujas se posicionan como impresoras

de precio reducido, calidad media-baja, escaso mantenimiento y alta capacidad

de impresión. Entre los pocos fabricantes de estas impresoras destaca Epson,

con un enorme catálogo con opciones y precios para todos los gustos.

Figura 3.5 Matriz de puntos Fuente Xerox.

3.14 IMPRESORAS TERMICAS

El proceso de impresión de estas impresoras se realiza sin utilizar una cinta de

tinta, ya que los materiales tintados se encuentran en el mismo papel. El

mecanismo de impresión está formado por 3 cabezales de 28 puntos térmicos

30

cada una formando un total de 84 puntos. Este método es muy usado en los

Equipos de Fax, la desventaja es que es lento y el papel de impresión es caro.

3.14.1 FUNCIONAMIENTO DE IMPRESORAS TERMICIALES

El cabezal de impresión contiene una matriz de elementos calóricos (resistencias)

que al calentarse (alcanzando cada elemento activado una temperatura superior a

los 300 grados centígrados) y mediante la aplicación de presión del cabezal

contra el papel, el carácter queda impreso. Esto es debido a que la tinta aparece

gracias a una reacción química producida por el calentamiento local del propio

papel (Impresoras de ticket de algunas tarjetas de crédito).

Figura 3.6 Impresora Térmica Fuente Xerox.

3.15 IMPRESORAS DE INYECCION DE TINTA

Al contrario que las anteriores estas impresoras son bastante silenciosas y utilizan

una de las tecnologías de impresión más populares hoy en día. Los costos

relativamente son bajos y las habilidades de impresión de propósito múltiple

hacen de las impresoras de inyección de tinta una buena selección para los

pequeños negocios y las oficinas en casa. Las impresoras de inyección de tinta

utilizan una tinta que se seca rápidamente, basada en agua y un cabezal de

31

impresión con series de pequeños inyectores que rocían tinta a la superficie del

papel. El ensamblado de impresión es conducido por un motor alimentado por

una correa que mueve el cabezal a lo largo del papel.

3.15.1 FUNCIONAMIENTO IMPRESORAS DE INYECCION DE TINTA

La impresión de inyección de tinta, como la impresión láser, es un método de no-

impacto. La tinta es emitida por boquillas que se encuentran en el cabezal de

impresión. El cabezal de impresión recorre la página en franjas horizontales,

usando un motor para moverse lateralmente, y otro para pasar el papel en pasos

verticales. Una franja de papel es impresa, entonces el papel se mueve, listo para

una nueva franja. Para acelerar las cosas, la cabeza impresora no imprime sólo

una simple línea de píxeles en cada pasada, sino también una línea vertical de

píxeles a la vez. Su funcionamiento consiste en emitir un chorro de gotas de tinta,

que en su recorrido es desviado por unos electrodos que se encuentran a un

potencial fijo.

El carácter se forma con la tinta que incide en el papel. La desviación de las

gotas, y por lo tanto la forma del carácter, se regula variando la carga inicial de la

gota. Cuando no se desea escribir, las gotas de tinta se desvían hacia un

depósito de retorno.

Figura 3.7 Impresora de Inyección de Tinta Fuente Xerox.

32

3.16 IMPRESORAS LASER

En la década del 80 predominaron las impresoras matriciales y láser. La

impresora láser fue introducida por Hewlett-Packard en 1984, basada en

tecnología desarrollada por Canon. La impresora láser trabaja de manera similar

a una fotocopiadora, la diferencia es la fuente de luz. Con una fotocopiadora una

página es escaneada con una luz brillante, mientras que en una impresora láser

es escaneada, obviamente, por un láser.

3.16.1 FUNCIONAMIENTO DE IMPRESORAS LASER

El corazón de una impresora láser es un pequeño tambor rodante donde un láser

recorre la superficie del tambor, colocando selectivamente puntos de carga

positiva, que representarán la imagen de salida. El tamaño del tambor es el

mismo que el del papel en el cual la imagen aparecerá, cada punto en el tambor

corresponde a un punto en la hoja de papel. En el momento apropiado, el papel

es pasado a través de un cable cargado eléctricamente que deposita una carga

negativa en él.

Dentro de la impresora, el tambor construye la imagen en líneas horizontales,

esto tiene que ser hecho de una manera muy eficiente. Cuanto más pequeña la

rotación, más alta será la resolución de la página. Mientras el tambor rota para

presentar el área próxima para el tratamiento con el láser, el área escrita se

mueve hacia el tóner. El tóner es un polvo negro muy fino negativamente

cargado, y es atraído hacia los puntos con cargas positivas en la superficie del

tambor. Así, después de una rotación completa, la superficie del tambor contiene

toda la imagen a imprimirse en la página.

Una hoja de papel (cargado positivamente) luego entra en contacto con el tambor,

alimentado por una serie de engranajes lisos. Mientras completa su rotación va

tomando el tóner del tambor a causa de su atracción magnética, transfiriendo así

la imagen al papel. Las áreas del tambor cargadas negativamente no atraen el

tóner, lo que resulta en las áreas blancas de la impresión.

33

El tóner está especialmente diseñado para derretirse muy rápidamente, y un fusor

(o fusionador) aplica calor y presión al papel para hacer que el tóner se adhiera

permanentemente. Por esto el papel sale de una impresora láser caliente al tacto.

La etapa final es limpiar el tambor de algún remanente de tóner, para poder

comenzar el ciclo de nuevo.

Figura 3.8 Work centre M20 Impresora Láser Fuente Xerox.

3.17 QUE ES LA TINTA SOLIDA

La tinta sólida es una tecnología de impresión en color comprobada exclusiva de

Xerox. Las impresoras o las impresoras multifunción de tinta sólida utilizan barras

sólidas (o bloques) de tinta no tóxica, que no manchan, en lugar de cartuchos de

tóner o de inyección de tinta. La tinta sólida es fácil de usar, produce una calidad

de impresión en color increíble, de alta definición, es rentable y no perjudica el

medio ambiente además de fácil manejo e implementación.

Impresoras a Color, Blanco y Negro

34

Copiadoras Multifuncionales Blanco y Negro y Color

Duplicadoras Digitales Riso

Impresoras de Tarjetas Plásticas Data card (para soluciones de identificación,

control de entrada y salida)

Soluciones de Comunicación para voz y datos (AVAYA), Switches, Routers

Software para Gestión Documental y Servicio de Digitalización

Escáner

La tinta fabricada con resina, sin cartuchos, se calienta y se transfiere al papel de

manera similar a la de una prensa offset.

Figura 3.9 Tecnología de Impresión de la Tinta Sólida Fuente Xerox.

3.17.1 CARACTERISTICA DE LA TINTA SOLIDA

Tinta no tóxica, que se fabrica con resina, de manera similar a un crayón,

de modo que la manipulación de las barras sea segura para todos.

Sin problemas, ya que la tinta no mancha la piel ni la ropa.

Capacidad, de las barras de tinta de hasta 1000 ó 2300 páginas, según el

dispositivo.

Posibilidad de cargar hasta 5 cartuchos a la vez (según el dispositivo)

de cada color en el dispositivo de tinta sólida para obtener una impresión

prolongada y sin interrupciones.

35

Fabricación rigurosa de la tinta que asegura la uniformidad de los colores (se

controla el 100% de la tinta, no los muestreos estadísticos que se utilizan

comúnmente).

3.17.2 IMPRESORAS MULTIFUNCION TINTA SOLIDA

Las impresoras multifuncionales son aquellas que combinan capacidades de

impresión, escaneo, copiado y de fax en una sola máquina. Las impresoras

multifuncionales son atractivas porque combinan todas las tareas de oficina

necesarias en un solo dispositivo eficiente para trabajos de alto tráfico, ideal para

una oficina casera o una compañía pequeña y grande. Las impresoras de Tinta

Sólida, un sistema exclusivo XEROX, funcionan derritiendo pastillas de cera

coloreadas y esparciéndolo por un tambor de transferencia, de donde es

transferido al papel de una sola pasada. Estas impresoras son típicas en redes, y

suelen traer conexiones, SCSI y Ethernet, y aunque su calidad es superada por

muchas impresoras láser en color y algunas de las recientes impresoras de

inyección de tinta de calidad fotográfica, su costo de adquisición y mantenimiento

es muy bajo e imprimen con una muy alta calidad en casi cualquier tipo de papel,

y siendo utilizadas para realizar transparencias en color e impresiones de gran

tamaño.

3.17.3 BENEFICIOS DE LA TINTA SOLIDA CON LA LASER

Las impresoras de tinta sólida utilizan barras compactas de tinta sólida sin

cartuchos, así que, cuando se agota la tinta, no es necesario tirar nada. Y como

las barras de tinta son tan pequeñas, hay mucho menos embalaje que reciclar. La

única pieza que hay que reemplazar es un rodillo de mantenimiento, que dura

decenas de miles de páginas y sólo necesita cambiarse pocas veces durante la

vida útil de la impresora.

36

Tinta sólida Láser

Figura 3.10 Beneficios de la Tinta Sólida con la Laser Fuente Xerox.

3.17.4 FORMAS DE AHORRAR CON LA TINTA SOLIDA

Las funciones de escaneado a correo electrónico y archivo en los equipos

multifunción de tinta sólida evitan la necesidad de enviar documentos impresos

por correo postal, se reduce el almacenaje de papel y la energía necesaria para

entregar documentos por vía aérea o terrestre.

Reduce el costo de las páginas a color en casi un 62% si se compara con el de

las impresoras láser color, y reduce enormemente el impacto medioambiental de

la impresión de oficina.

La tinta sólida ofrece ventajas inigualables frente a otras tecnologías como láser

la más usada hasta ahora en la impresión de altos volúmenes y alta velocidad y la

inyección de tinta empleada en oficinas y ambientes que requieren color y bajos

volúmenes de hojas impresas.

37

3.17.5 CUIDADO DEL MEDIO AMBIENTE

En cuanto a los efectos de la tinta sólida sobre el medio ambiente, son mínimos.

Hoy, es capaz de generar sólo un 10% de los desperdicios del láser, y los equipos

que la emplean consumen, como la Color Qube 9201, 9202,9203, hasta un 9%

menos de energía y producen un 10% menos de gases de efecto invernadero, por

lo que es la tecnología de impresión más amigable con el medio ambiente.

La tinta sólida no es tóxica, por lo que es segura de manipular y no contamina el

aire ni las aguas. Además, al permitir el uso de diferentes materiales, como

cartulinas, transparencias y sobres, e incluso papel reciclado, ayuda a las

campañas de ahorro de papel en las empresas y por ende a la conservación de

los bosques. Además, genera menos desperdicios que las demás tecnologías,

pues no deja cartuchos ni embalajes para desechar.

Por ser la tecnología más amigable con el medio ambiente, la tinta sólida está

llamada a dominar el mercado mundial de la impresión en el futuro. Sin embargo,

sus beneficios van mucho más allá de los ecológicos.

3.17.6 COMPOSICION DE LA TINTA SOLIDA

La tinta sólida está formulada a partir de un polímero no tóxico a base de resina,

similar a un crayón. Las barras de tinta sólida se pueden manipular de manera

segura ya que no se vuelcan, ni manchan la ropa.

Figura 3.11 Tinta Sólida Cian Magenta Yellow Black Fuente Xerox.

38

La fabricación rigurosa asegura la uniformidad de los colores de una barra a la

otra y de una página a la otra. Analizamos el 100% de toda nuestra tinta

producida.

Las barras de tinta sólida cian, magenta, amarillo y negro están claramente

numeradas y, por su formato especial, se ubican correctamente en las ranuras

para facilitar la carga.

Las impresoras de tinta sólida, no llevan cartuchos de gran tamaño, fusores,

aceite para los fusores ni unidades de creación de imágenes, como contiene una

impresora láser color tradicional.

Además de las barras de tinta sólida, la única otra pieza reemplazable es una

unidad de limpieza rodillo para mantenimiento, que dura decenas de miles de

páginas y solo requiere remplazo unas pocas veces en toda la vida útil de la

máquina. Puede remplazar dicha pieza por su cuenta, a diferencia de la

impresora láser.

3.17.7 EL PROCESO DE IMPRESION DE LA TINTA SOLIDA COLOR QUBE

Funciona de manera similar al de una mini prensa offset, e imprime con

asombrosa uniformidad imágenes vibrantes en prácticamente cualquier tipo de

papel, incluso en papel reciclado.

La imagen de impresión de la tinta sólida se transfiere mecánicamente del papel

en un estado preciso sin que la tinta se disperse en el papel. Esto hace que su

calidad de color dependa en mucho menor grado de la superficie del papel.

Debido a que la tinta sólida imprime con los mismos colores vivos sobre cualquier

papel, puede usar papel reciclado e incluso papel más barato de inferior calidad

para todas sus impresiones.

A diferencia de los dispositivos de inyección de tinta, no necesita un papel blanco

y liso para obtener una imagen de calidad superior con la tinta sólida.

39

Figura 3.12 Proceso de impresión de la tinta sólida Fuente Xerox.

En este momento la tinta sólida pasa de su estado sólido a líquido y viceversa en

segundos, y el papel de un papel de uso diario se transforma en documentos de

aspecto lujoso.

El proceso de impresión de la tinta sólida funciona de manera similar al de una

mini prensa offset, e imprime con asombrosa uniformidad imágenes vibrantes en

prácticamente cualquier tipo de papel, incluso en papel reciclado.

3.18 PREPARACION PARA IMPRESION COLOR QUBE 9201

El rodillo aplica rápidamente una capa microscópica de aceite de silicona sobre el

cilindro precalentado para obtener una difusión de tinta confiable.

La tinta calienta a una temperatura de 273 grados centígrados a alta

temperaturas de igual manera en la área de fusión para realizar el

precalentamiento en el papel, debido a que el papel pasa por la área de

transporte entre el rodillo calor y el rodillo de presión.

40

Figura 3.13 Mecanismo del Drum y el cabezal de impresión Fuente Xerox.

3.18.1 CARACTERISTICAS:

Se trata de un mecanismo de impresión simple, robusta y confiable.

El rodillo de mantenimiento dura decenas de miles de páginas y solo

necesita remplazo escasas veces durante la vida útil de la impresora.

No requiere otros consumibles complejos.

41

3.19 IMAGENES EN UN SOLO PASO COLOR QUBE 9201

A continuación, el cabezal de impresión de ancho total aplica todos los

colores al mismo tiempo sobre el cilindro giratorio.

Figura 3.14 Cabezal de impresión Fuente Xerox.

3.19.1 CARACTERISTICAS:

Transferencia de imágenes a alta velocidad.

Elimina errores en el registro de colores.

3.20 TRANSFERENCIA DE LA IMAGEN COLOR QUBE 9201

El reservorio calienta a una temperatura de 273 grados Centígrados, y los rodillos

proporcionan una carga eléctrica opuesta, causando que la tinta de adhiera en los

cabezales y pase por la OPC o DRUM.

El cabezal de impresión se calienta que se mueve horizontalmente a través del

papel, El cabezal de impresión se derrite la cera de una cinta de transferencia

para formar puntos en el papel, Impresoras de cera térmica utilizan la misma

cantidad de tinta cuando se imprime una página parcial o completa.

42

Figura 3.15 Transferencia de imagen Fuente Xerox.

3.20.1 CARACTERISTICAS:

Alta velocidad y confiabilidad.

No requiere fusor.

Gran calidad de impresión en una amplia gama de papeles, incluso en

papel reciclado.

La imagen se proyecta en el Drum al momento, de realizar el recorrido de

papel.

3.21 FIJACION DE LA TINTA COLOR QUBE 9201

Cuando la tinta del rodillo se transfiere al papel, penetra en las fibras, sin producir

la difusión de los sistemas líquidos de inyección de tinta.

La tinta se enfría y solidifica de inmediato, lo que produce una fijación

permanente y fuerte al papel. Tiempo de proceso total de impresión: escasos 5

segundos.

43

Figura 3.16 Fijación de Tinta sobre el papel Fuente Xerox.

3.21.1 CARACTERISTICAS:

Impresión resistente a la decoloración: no mancha ni requiere tiempo de

secado.

Calidad de color probada en una amplia variedad de materiales de

impresión más unificada que las opciones color de inyección de tinta o

láser.

El rodillo de fusión calienta a una temperatura de 270 grados centígrados,

el papel pasa en el centro del área de fusión.

3.22 IMPRESION A DOS CARAS COLOR QUBE 9201

La hoja no sale completamente hacia la bandeja de salida, sino que vuelve a

ingresar a la impresora mediante la ruta de paso de papel a dos caras. El

proceso de impresión se repite y la segunda imagen se transfiere del rodillo al

otro lado de la hoja de papel.

44

Figura 3.17 Impresión del dúplex Fuente Xerox.

3.22.1 CARACTERISTICAS

Una ruta de paso de papel a dos caras más corta se traduce en una

impresión más rápida a dos caras.

Menos atascos de papel.

No requiere bandeja de papel adicional

Se utiliza para digitalizar la imagen.

El equipo realiza el anverso y el reverso de tal manera que digitaliza la

imagen por medio de sensores en el área del dúplex.

45

3.23 RECARGA DE SUMINISTROS COLOR QUBE 9201

El cargador de tinta obtiene el producto de las barras de tinta sólida en lugar de

un cartucho de tóner autónomo. Puede remplazar o agregar tinta en cualquier

momento.

3.23.1 CARACTERISTICAS:

La recarga sencilla y sobre la marcha garantiza el funcionamiento continuo

de la unidad.

Puede reabastecer el cargador de tinta antes de emprender proyectos largos

que requieren elevada cobertura a fin de evitar interrupciones.

Responsabilidad con el medio ambiente menos residuos de embalaje y

productos derivados de la tinta.

Cada suministro tiende a tener su ciclo de vida útil dependiendo si esta es

de alta capacidad.

Figura 3.18 Recarga de suministros Fuente Xerox

46

3.24 LA DIFERENCIAS CON LAS TECNOLOGIAS LASER Y DE INYECCION

DE TINTA

Las verdaderas ventajas de la tinta sólida yacen en las diferencias con las

tecnologías láser y de inyección de tinta. Estos son los puntos fuertes de la tinta

sólida:

En comparación con la tecnología de impresión láser, la tinta sólida genera

hasta 90% menos de residuos de impresión, ya que no hay cartuchos que

deban desecharse ni envases que se acumulen en los basureros.

Más fácil de usar sin cartuchos que se deban cargar o quitar; las barras de

tinta no manchan.

Menos residuos ya que no hay cartuchos que deban desecharse y se

utiliza menos material en el envase.

Bajo costo de ejecución, en comparación con las tecnologías láser de

impresión en color.

Papel que no se enrolla ni se arruga, a diferencia de lo que suele suceder

al usar impresoras de inyección de tinta y láser.

Mayor velocidad, que la tecnología de inyección de tinta.

No necesita usar papel especial, a diferencia de algunas impresoras de

inyección de tinta.

Imprime en una gama más amplia de colores, que la mayoría de las

impresoras láser color.

Menos piezas, por lo tanto, menos posibilidades de se produzcan fallas.

47

3.25 PRODUCTOS QUE UTILIZAN TINTA SOLIDA

Los equipos multifuncionales de tinta sólida generan un gran cuidado al medio

ambiente ya que se adecua a las necesidades de las personas y el nivel trabajo

que se realice

MODELO DESCRIPCIÓN

Color Qube 8570

Impresora a color de tinta sólida

Color: hasta 35 ppm

Negro: hasta 40 ppm

Tamaño máx.: 216 x 356 mm

Impresión sin cartuchos responsable con

el medio ambiente para grupos de trabajo

medianos

ColorQube8870

Impresora a color de tinta sólida

Color: hasta 40 ppm

Negro: hasta 40 ppm

Tamaño máx. 216 x 356 mm

Una solución de impresión sin

complicaciones y consciente con la

ecología para grupos de trabajo de gran

volumen

48

prensa digital

Impresora multifunción color de

tinta sólida

Impresión, Copia, Escaneado,

Correo electrónico, Fax opcional

Controlador Xerox Connect Key

Color: hasta 55 ppm

Negro: hasta 60 ppm

Tamaño máx. de papel: SRA3 (279

x 432 mm).

Da a los grupos de trabajo grandes

volúmenes de impresión todas las

ventajas de conveniencia y

productividad de un dispositivo

multifunción tamaño industrial

PRENSA DIGITAL.

Calidad profesional, color de gran volumen

Tabla 3.2 Equipos de Tinta Sólida Fuente Xerox.

3.26 PRECAUCIONES DE LA MULTIFUNCIONAL COLOR QUBE 9201

Los productos a base de láser generan desechos de tóner que se recogen en una

botella para tóner de desecho que es necesario reemplazar y desechar cuando se

llena. La botella de tóner de desecho no se puede reciclar.

El desecho de la tinta sólida no es tóxico y se puede desechar de manera segura

en su flujo de desechos.

49

Figura 3.19 Bloques de Cera Fuente Propia.

Las cabezas de impresión se obstruyen con facilidad y el programa de limpieza

de la cabeza de impresión drena la tinta de la impresora.

Figura 3.20 Cubierta Frontal del equipo Fuente Xerox.

50

Es una tecnología inteligente en los productos de tinta sólida, de manera que si

una cabeza de impresión se obstruye temporalmente, las otras cabezas que

están alrededor de ésta lo compensan. Después, la cabeza de impresión

obstruida se repara automáticamente mediante calibración. No necesita una visita

de servicio técnico. Además, nuestro ciclo de limpieza es muy corto y consume

sólo una pequeña cantidad de tinta aproximadamente 3 gramos por color.

El consumo de energía es solamente una pequeña parte en toda la historia de

sostenibilidad. Cualquiera de nuestros productos de tinta sólida lo pueden llevar a

tener un lugar de trabajo más cuidadoso del medio ambiente. Las barras de tinta

sólida sin cartucho evitan el empaque excesivo de los cartuchos de tóner.

- Los dispositivos de tinta sólida se demoran mucho en calentarse.

Figura 3.21 Panel de control Fuente Xerox.

Esto generalmente no es un problema en el entorno típico de la oficina en donde

las máquinas no se apagan.

Las máquinas que entran en reposo automáticamente ingresan al modo ahorro de

energía. Xerox desarrolló una función de administración de energía Inteligente

51

patentada que "prende" los patrones de uso de impresión exclusivos de su

oficina.

Una vez instalada, no puede mover una impresora de tinta sólida.

Figura 3.22 Equipo Instalado Vista de frente Fuente Xerox.

Mover las impresoras multifunción después de la instalación es algo raro. Es

mejor dejar que la tinta se solidifique antes de mover la impresora multifunción o

impresora de tinta sólida cuando surja está rara ocasión.

Toma aproximadamente de 30 a 45 minutos para que la tinta se solidifique

después de apagar la máquina. Una vez la tinta está en un estado sólido, la

máquina se puede mover tan fácil y cómodamente como cualquier otra

tecnología.

La tinta sólida es una tecnología confiable.

52

Figura 3.23 Almacenamiento de los suministros Fuente Propia.

La impresión con tinta sólida no es de reciente invención debido, que utiliza una

tecnología muy confiable, que ha estado en el mercado. Xerox continúa

incorporando el tremendo éxito de la tecnología de tinta sólida con cada nueva

generación. También tomamos los mejores aspectos de las demás tecnologías

multifunción y de impresión para mejorar la tinta sólida. Por ejemplo, combinamos

la tecnología de tinta sólida con módulos de hardware comunes, como DADF,

HFC y las opciones de acabado disponibles en la actualidad en otras impresoras

multifunción de Xerox.

Con la Color Qube 9203, se experimentan todas las ventajas de la tinta sólida en

un 90% menos desechos, como sustanciales y ahorros de costos para imprimir a

color, impresiones brillantes y vibrantes incluso en papel reciclado ya que sus

suministros son fáciles de usar y brinda a los usuarios una excelente experiencia

de productividad laboral, toda la seguridad y confiabilidad que los usuarios

esperan de una impresora multifunción de Xerox.

53

3.27 SEGURIDAD EN INFORMATICA

La seguridad en los sistemas de información, se ha convertido en uno de los

problemas más grandes desde su aparición, y más aún desde la globalización de

la Internet. Dada la potencialidad de esta herramienta y de sus innumerables

aplicaciones, cada vez más personas y más empresas sienten la necesidad de

conectarse a este mundo.

La información es un valor clave para cualquier institución ya sea pública o

privada. La carencia de información o una información defectuosa pueden llevar a

la empresa a su ruina.

La seguridad en la información en redes es mantener bajo protección los recursos

y la información, involucrados en la red, a través de procedimientos basados en

políticas y sistemas de seguridad tales que permitan el completo control del

sistema.

Figura 3.24 Propiedades de la seguridad Fuente Seguridad en Información.

54

La seguridad informática debe vigilar principalmente las siguientes propiedades:

La confidencialidad: consiste en que la información sea accesible sólo

para aquéllos que están autorizados.

La integridad: radica en que la información sólo puede ser creada y

modificada por quien esté autorizado a hacerlo.

La disponibilidad: se fundamenta, en que la información debe ser

accesible para su consulta o modificación cuando se requiera.

Figura 3.25 Amenazas en la Seguridad Fuente Seguridad en Información.

3.28 TIPOS DE SEGURIDAD

Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se subdividen en

la siguiente tabla donde más adelante se definirán.

1. SEGURIDAD FISICA. 2. SEGURIDAD LOGICA

Desastres Controles de acceso

Incendios Identificación

Equipamiento Roles

55

Inundaciones Transacciones

Picos y ruidos electromagnéticos Limitación a los servicios

Cableado Control de acceso interno

Tabla 3.3 Tipos de seguridad Fuente Redes de Computadora.

3.28.1 SEGURIDAD FISICA

La seguridad física es la “aplicación de barreras físicas y procedimientos de

control, como medidas de prevención y contramedidas ante amenazas a los

recursos e información confidencial”.

La seguridad física se refiere a los controles y mecanismos de seguridad dentro

y alrededor del Centro de computo así como los medios de acceso remoto

del mismo; implementados para proteger el hardware y medios de

almacenamiento de datos. Es muy importante, que por más que nuestra

organización sea la más segura desde el punto de vista de ataques externos,

hackers, virus, etc. La seguridad de la misma será nula si no se ha previsto como

combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de

un sistema informático. Si bien algunos de los aspectos tratados a continuación

se prevén, otros, como la detección de un atacante interno a la empresa que

intenta acceder físicamente a una sala de operaciones de la misma. Esto puede

derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de

la sala, que intentar acceder vía lógica a la misma.

3.28.1.1 TIPOS DE DESASTRES

Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por

la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

1.- Desastres naturales, incendios accidentales tormentas e inundaciones.

2.-Amenazas ocasionadas por e l hombre.

3.- Disturbios, sabotajes internos y externos deliberados.

56

A continuación se analizan los peligros más importantes que ocurren en un

centro de procesamiento; con el objetivo de mantener una serie de acciones a

seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y

corrección de los diferentes tipos de riesgos.

3.28.1.2 INCENDIOS

Los incendios son causados por el uso inadecuado de combustibles, fallas

de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y

traslado de sustancias peligrosas.

Los diversos factores a contemplar para reducir los riesgos de incendio a los

que se encuentra sometido un centro de cómputo son:

1. El área en la que se encuentran las computadoras debe estar en un

local que no sea combustible o inflamable.

2. El local no debe situarse encima, debajo o adyacente a áreas donde

se procesen, fabriquen o almacenen materiales inflamables, explosivos,

gases tóxicos o sustancias radioactivas.

3. Las paredes deben hacerse de materiales incombustibles y extenderse

desde el suelo al techo.

4. Debe construirse un “falso piso” instalado sobre el piso real, con

materiales incombustibles y resistentes al fuego.

5. No debe estar permitido fumar en el área de proceso.

3.28.1.3 SEGURIDAD DEL EQUIPAMIENTO

Es necesario proteger los equipos de cómputo instalándolos en áreas en las

cuales el acceso al m ismo so lo sea para el personal autorizado. Además, es

necesario que estas áreas cuenten con los mecanismos de ventilación y detección

de incendios adecuados.

57

Para protegerlos se debe tener en cuenta que:

La temperatura no debe sobrepasar los 18° C y el límite de humedad

no debe superar el 65% para evitar el deterioro.

La red debe estar provisto de equipo de para la extinción de incendios en

relación al grado de riesgo y la clase de fuego que sea posible en

ese ámbito.

Deben instalarse extintores manuales (portátiles) y/o automáticos

(rociadores).

3.28.1.4 INUNDACIONES

Se define como la invasión de agua por exceso de escurrimientos superficiales o

por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea

natural o artificial. Esta es una de las causas de mayores desastres en las redes.

Además de las causas naturales de inundaciones, puede existir la posibilidad de

una inundación provocada por la necesidad de apagar un incendio en un

piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas:

construir un techo impermeable para evitar el paso de agua desde un nivel

superior y acondicionar las puertas para contener el agua que bajase por las

escaleras.

3.28.1.5 INSTALACION ELECTRICA

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta

es una de las principales áreas a considerar en la seguridad física, ya que es

una problemática que abarca desde el usuario hogareño hasta la gran empresa.

En la medida que los sistemas se vuelven más complicados, se hace más

necesaria la presencia de un especialista para evaluar riesgos particulares y

aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

58

3.28.1.6 CABLEADO

Los cables que se utilizan para construir las redes locales, van desde el cable

telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas

ya se construyen con los cables instalados para evitar el tiempo y el gasto

posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño

accidental.

Los riesgos más comunes para el cableado se pueden resumir a continuación:

Interferencia: estas modificaciones pueden estar generadas por cables de

alimentación de maquinaria pesada o por equipos de radio o microondas.

Los cables de fibra óptica no sufren el problema de alteración (de los datos

que viajan a través de él) por acción de campos eléctricos, que si sufren

los cables metálicos.

Corte del cable: la conexión establecida se rompe, lo que impide que el

flujo de datos circule por el cable.

Daños en el cable: los daños normales con el uso pueden dañar el

apantallamiento que preserva la integridad de los datos transmitidos o dañar

al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

En la mayor parte de las organizaciones, estos problemas entran dentro de la

categoría de daños naturales. Sin embargo, también se pueden ver como

un medio para atacar la red si el objetivo es únicamente interferir en su

funcionamiento.

El cable de red ofrece también un nuevo frente de ataque para un

determinado intruso que intentase acceder a los datos. Esto se puede hacer:

Desviando o estableciendo una conexión no autorizada en la red: un

sistema de administración y procedimiento de identificación de acceso

adecuado hará difícil que se puedan obtener privilegios de usuarios en la

red, pero los datos que fluyen a través del cable pueden estar en peligro.

59

Haciendo una escucha sin establecer conexión, los datos se pueden seguir

y pueden verse comprometidos.

Luego, no hace falta penetrar en los cables físicamente para obtener los datos

que transportan.

3.28.2 SEGURIDAD LOGICA

Consiste en la aplicación de barreras y procedimientos que resguarden el acceso

a los datos y solo se permita acceder a ellos a las personas autorizadas

para hacerlo.

Después de ver como nuestra red puede verse afectado por la falta de

seguridad física, es importante recalcar que la mayoría de los daños que puede

sufrir un sitio de cómputo, no será sobre los medios físicos, sino, contra

información por él almacenada y procesada.

Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir

para no vivir con una sensación ficticia de seguridad. Como ya se ha

mencionado, el activo más importante que se posee es la información, y por

lo tanto deben existir técnicas, más allá de la seguridad física, que la

aseguren. Estas técnicas las brinda la seguridad lógica.

Los objetivos que se plantean para la seguridad lógica son: Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa

y no puedan modificar los programas ni los archivos que no correspondan.

Asegurar que se estén utilizando los archivos y programas correctos en y

por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual

ha sido enviada y no a otro.

60

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundario de transmisión entre diferentes

puntos.

Que se disponga de pasos alternativos de emergencia para la transmisión

de información.

3.28.2.1 CONTROLES DE ACCESO

Estos pueden implementarse en el sistema operativo, sobre los sistemas de

aplicación, en bases de datos, en un paquete específico de seguridad o en

cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al

sistema de aplicación y demás software de la utilización o modificaciones

no autorizadas; para mantener la integridad de la información (restringiendo la

cantidad de usuarios y procesos con acceso permitido) y para resguardar la

información confidencial de accesos no autorizados. Así mismo, es conveniente

tener en cuenta otras consideraciones referidas a la seguridad lógica, como

por ejemplo las relacionadas al procedimiento que se lleva a cabo para

determinar si corresponde un permiso de acceso (solicitado por un usuario) a

un determinado recurso.

Al respecto, el National Institute for Standars and Technology (NIST) ha resumido

los siguientes estándares de seguridad que se refieren a los requisitos

mínimos de seguridad en cualquier sistema.

3.28.2.2 IDENTIFICACION Y AUTENTICACION

Es la primera línea de defensa para la mayoría de los sistemas computarizados,

permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la

mayor parte de los controles de acceso y para el seguimiento de las actividades

de los usuarios.

Se denomina identificación al momento en que el usuario se da a conocer en el

61

sistema; y autenticación a la verificación que realiza el sistema sobre esta

identificación.

Al igual que se consideró para la seguridad física, y basada en ella, existen 4 tipos

de técnicas que permiten realizar la autenticación de la identidad del usuario, las

cuales pueden ser utilizadas individualmente o combinadas:

Algo que solamente el individuo conoce: por ejemplo una clave secreta de

acceso password, una clave criptográfica, un número de identificación

personal o PIN, etc.

Algo que la persona posee: por ejemplo una tarjeta magnética.

Algo que el individuo es y que lo identifica unívocamente: por ejemplo las

huellas digitales o la voz.

Algo que el individuo es capaz de hacer: por ejemplo los patrones de

escritura.

Una de las posibles técnicas para implementar esta única identificación de

usuarios sería la utilización de un servidor de autenticaciones sobre el cual los

usuarios se identifican, y que se encarga luego de autenticar al usuario sobre

los restantes equipos a los que éste pueda acceder. Este servidor de

autenticaciones no debe ser necesariamente un equipo independiente y puede

tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo

con los requerimientos de carga de tareas.

La seguridad informática se basa, en gran medida, en la efectiva administración de

los permisos de acceso a los recursos informáticos, basados en la identificación,

autenticación y autorización de accesos. Esta administración abarca:

Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las

cuentas de usuarios. Es necesario considerar que la solicitud de habilitación

de un permiso de acceso para un usuario determinado, debe provenir de su

62

superior y de acuerdo con sus requerimientos específicos de acceso, debe

generarse el perfil en el sistema de seguridad, en el sistema operativo o en

la aplicación según corresponda.

Además, la identificación de los usuarios debe definirse de acuerdo con una

norma homogénea para toda la organización.

Revisiones periódicas sobre la administración de las cuentas y los permisos

de acceso establecidos. Las mismas deben encararse desde el punto de

vista del sistema operativo, y aplicación por aplicación, pudiendo ser

llevadas a cabo por el personal de auditoría o por la gerencia propietaria del

sistema; siempre sobre la base de que cada usuario disponga de mínimo

permiso requiera de acuerdo con sus funciones.

Las revisiones deben orientarse a verificar la adecuación de los permisos

de acceso de cada individuo de acuerdo con sus necesidades operativas, la

actividad de las cuentas de usuarios o la autorización de cada habilitación

de acceso. Para esto, deben analizarse las cuentas en busca de periodos

de inactividad o cualquier otro aspecto anormal que permita una redefinición

de la necesidad de acceso.

Detección de las actividades no autorizadas. Además de realizar auditorías

o efectuar el seguimiento de los registro de transacciones (pistas), existen

otras medidas que ayudan a detectar la ocurrencia de actividades no

autorizadas. Algunas de ellas se basan en evitar la dependencia hacia

personas determinadas, estableciendo la obligatoriedad de tomar

vacaciones o efectuando rotaciones periódicas a las funciones asignadas a

cada una.

Nuevas consideraciones relacionadas con cambios en la asignación de

funciones del empleado. Para implementar la rotación de funciones, o en

caso de reasignar funciones por ausencias temporales de algunos

63

empleados, es necesario considerar la importancia de mantener

actualizados los permisos de acceso.

Procedimientos a tener en cuenta en caso de desvinculaciones de personal

con la organización, llevadas a cabo en forma amistosa o no. Los despidos

del personal de sistemas presentan altos riesgos ya que en general se trata

de empleados con capacidad para modificar aplicaciones o la configuración

del sistema, dejando “bombas lógicas” o destruyendo sistemas o recursos

informáticos.

No obstante, el personal de otras áreas usuarias de los sistemas, también

puede causar daños, por ejemplo, introduciendo información errónea a las

aplicaciones intencionalmente.

Para evitar estas situaciones, es recomendable anular los permisos de acceso a

las personas que se desvincularán de la organización, lo antes posible.

En caso de despido, el permiso de acceso debería anularse previamente a la

notificación de la persona sobre la situación.

3.28.2.3 ROLES

El acceso a la información también puede controlarse a través de la función o

rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían

los siguientes: programador, líder de proyecto, gerente de un área usuaria,

administrador del sistema, etc. En este caso los derechos de acceso

pueden agruparse de acuerdo con el rol de los usuarios.

3.28.2.4 TRANSACCIONES

También pueden implementarse controles a través de las transacciones, por

ejemplo solicitando una clave al requerir el procesamiento de una transacción

determinada.

64

3.28.2.5 LIMITACION A LOS SERVICIOS

Estos controles se refieren a las restricciones que dependen de parámetros

propios de la utilización de la aplicación o preestablecidos por el administrador del

sistema. Un ejemplo podría ser que en la organización se disponga de licencias

para la utilización simultánea de un determinado producto de software para

cinco personas, en donde exista un control a nivel sistema que no permita la

utilización del producto a un sexto usuario.

3.28.2.5.1 MODALIDAD DE ACCESO

Se refiere al modo de acceso que se permite al usuario sobre los recursos y a

la información. Esta modalidad puede ser:

Lectura: El usuario puede únicamente leer o visualizar la información

pero no puede alterarla. Debe considerarse que la información puede ser

copiada o impresa.

Escritura: Este tipo de acceso permite agregar datos, modificar o borrar

información.

Ejecución: este acceso otorga al usuario el privilegio de ejecutar

programas.

Borrado: Permite al usuario eliminar recursos del sistema (como

programas, campos de datos o archivos). El borrado es considerado una

forma de modificación.

Además existen otras modalidades de acceso especiales, que generalmente

se incluyen en los sistemas de aplicación.

Creación: Permite al usuario crear nuevos archivos, registros o campos.

Búsqueda: Permite listar los archivos de un directorio determinado.

65

3.28.2.6 CONTROL DE ACCESO INTERNO

3.28.2.6.1 PALABRAS CLAVE. (PASSWORDS)

Generalmente se utilizan para realizar la autenticación del usuario y sirven para

proteger los datos y aplicaciones.

Los controles implementados a través de la utilización de palabras clave

resultan de muy bajo costo, sin embargo, cuando el usuario se ve en la

necesidad de utilizar varias palabras clave para acceder a diversos sistemas,

encuentra dificultoso recordarlas y probablemente las escriba o elija palabras

fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.

Se podrá, por años, seguir creando sistemas altamente seguros, pero en

última instancia cada uno de ellos se romperá por este eslabón: la elección de

passwords débiles.

Sincronización de passwords, consiste en permitir que un usuario acceda

con el mismo password a diferentes sistemas interrelacionados y a su

actualización automática en todos ellos en caso de ser modificada. Podría

pensarse que esta es una característica negativa para la seguridad de un

sistema, ya que una vez descubierta la clave de un usuario, se podría tener

acceso a los múltiples sistemas a los que tiene acceso dicho usuario.

Sin embargo, estudios hechos muestran que las personas normalmente

suelen manejar un solo password para todos los sitios a los que tengan

acceso, y que si se le hace elegir diferentes passwords tienden a

guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor.

Para implementar, La sincronización de passwords entre sistemas es

necesario que todos ellos tengan un alto nivel de seguridad.

66

Caducidad y control, Este mecanismo controla cuando pueden y/o deben

cambiar sus passwords los usuarios. Se define el periodo mínimo que debe

pasar, para que los usuarios puedan cambiar sus passwords y un periodo

máximo que puede transcurrir para que éstos caduquen.

3.28.2.6.2 ENCRIPTACION

La información encriptada solamente puede ser desencriptada por quienes

posean la clave apropiada. La encriptación puede proveer de una potente

medida de control de acceso.

3.28.2.6.3 LISTAS DE CONTROL DE ACCESOS

Se refiere a un registro donde se encuentran los nombres de los usuarios que

obtuvieron el permiso de acceso a un determinado recurso del sistema, así

como la modalidad de acceso permitido. Este tipo de listas varían

considerablemente en su capacidad y flexibilidad.

3.28.2.6.4 LIMITES SOBRE LA INTERFASE DE USUARIO

Estos límites, generalmente, son utilizados en conjunto con las listas de control de

accesos y restringen a los usuarios a funciones específicas. Básicamente pueden

ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre

la interfase de usuario. Por ejemplo, los cajeros automáticos donde el usuario

solo puede ejecutar ciertas funciones presionando teclas específicas.

3.28.2.6.5 ETIQUETAS DE SEGURIDAD

Consiste en designaciones otorgadas a los recursos (como por ejemplo un

archivo) que pueden utilizarse para varios propósitos como control de accesos,

especificación de medidas de protección, etc., estas etiquetas no son

modificables.

67

3.28.2.7 CONTROL DE ACCESO EXTERNO

3.28.2.7.1 DISPOSITIVOS DE CONTROL DE PUERTOS

Estos dispositivos autorizan el acceso a un puerto determinado y pueden

estar fácilmente separados o incluidos en otro dispositivo de comunicaciones,

como por ejemplo un MODEM.

3.29 FIREWALL O PUERTAS DE SEGURIDAD

Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada

y otra externa (por ejemplo internet). Los firewalls permiten que los usuarios

internos se conecten a la red exterior al mismo tiempo que previenen la

intromisión de atacantes o virus a los sistemas de la organización. Este tema

será abordado posteriormente.

3.30 ACCESO DE PERSONAL CONTRATADO O CONSULTORES

Debido a que este tipo de personal en general presta servicios temporarios,

debe ponerse especial consideración en la política y administración de sus

perfiles de acceso.

3.31 NIVELES DE SEGURIDAD INFORMATICA

El estándar de niveles de seguridad más utilizado internacionalmente es el

TCSEC Orange Book, desarrollo en 1983 de acuerdo a las normas de

seguridad en computadoras del departamento de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del sistema operativo y

se enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos

(ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así

el subnivel B2 abarca los subniveles B1, C2, C1, y el D.

68

3.31.1 NIVEL D

Este nivel contiene solo una división y está reservada para sistemas que han sido

evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no

confiables, no hay protección para el hardware, el sistema operativo es inestable y

no hay autenticación con respecto a los usuarios y sus derechos en el acceso a la

información. Los sistemas operativos que responden a este nivel son MS-DOS y

System 7.0 de Macintosh.

3.31.2 NIVEL C1 PROTECCION DISCRECIONAL

Se requiere identificación de usuarios que permite el acceso a distinta información.

Cada usuario puede manejar su información privada y se hace la distinción

entre los usuarios y el administrador del sistema, quien tiene control total de

acceso.

Muchas de las tareas cotidianas de administración del sistema sólo pueden

ser realizadas por este super usuario, quien tiene gran responsabilidad en la

seguridad del mismo. Con la actual descentralización de los sistemas de

cómputos, no es raro que en una organización encontremos dos o tres personas

cumpliendo este rol. Esto es un problema, pues no hay forma distinguir entre los

cambios que hizo cada usuario.

A continuación se enumeran los requerimientos mínimos que debe cumplir la clase

C1.

Acceso de control discrecional distinción entre usuarios y recursos. Se podrán

definir grupos de usuarios (con los mismos privilegios) y grupos de objetos

(archivos, directorios, disco) sobre los cuales podrán actuar usuarios o grupos

de ellos.

Identificación y autenticación se requiere que un usuario se identifique antes

de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no

podrá ser accedido por un usuario sin autorización o identificación.

69

3.31.3 NIVEL C2 PROTECCIÓN DE ACCESO CONTROLADO

Este subnivel fue diseñado para solucionar las debilidades del C1, cuenta con

características adicionales que crean un ambiente de acceso controlado. Se debe

llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Tiene

la capacidad de restringir aún más el que los usuarios ejecuten ciertos

comandos o tengan acceso a ciertos archivos, permitir o denegar datos a

usuarios en concreto, con base no sólo en los permisos, sino también en los

niveles de autorización.

Requiere que se audite el sistema. Este auditoria es utilizada para llevar registros

de todas las acciones relacionadas con la seguridad, como las actividades

efectuadas por el administrador del sistema y sus usuarios. La auditoria requiere

de autenticación adicional para estar seguros de que la persona que ejecuta el

comando es quien dice ser. Su mayor desventaja reside en los recursos

adicionales requeridos por el procesador y el subsistema de discos.

Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas

de administración del sistema sin necesidad de ser administradores. Permite

llevar mejor cuenta de las tareas relacionadas con la administración del sistema,

ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema.

3.31.4 NIVEL B1 SEGURIDAD ETIQUETADA

Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta

seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño

del archivo no puede modificar los permisos de un objeto que está bajo control

de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc). Se lo asigna

una etiqueta, con un nivel de seguridad jerárquico (alto secreto, secreto,

reservado, etc). Y con unas categorías (contabilidad, nominas, ventas, etc).

Cada usuario que accede a un objeto debe poseer un permiso expreso

para hacerlo y viceversa. Es decir que cada usuario tienes sus objetos

70

asociados. También se establecen controles para limitar la propagación de

derecho de accesos a los distintos objetos.

3.31.5 NIVEL B2 PROTECCION ESTRUCTURADA

Requiere que se etiquete cada objeto de nivel superior por ser parte de un objeto

inferior. La protección estructurada es la primera que empieza a referirse al

problema de un objeto a un nivel más elevado de seguridad en comunicación con

otro objeto a un nivel inferior. Así, un disco será etiquetado por almacenar archivos

que son accedidos por distintos usuarios.

El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad

y seguridad son modificadas, y el administrador es el encargado de fijar los

canales de almacenamiento y ancho de banda a utilizar por los demás usuarios.

3.31.6 NIVEL B3 DOMINIOS DE SEGURIDAD

Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware

de administración de memoria, se usa para proteger el dominio de seguridad

de acceso no autorizado a la modificación de objetos de diferentes dominios

de seguridad. Existe un monitor de referencia que recibe las peticiones de

acceso de cada usuario y las permite o las deniega según las políticas de

acceso que se hayan definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeñas

como para permitir análisis y testeos ante posibles violaciones. Este nivel requiere

que la terminal del usuario se conecte al sistema por medio de una conexión

segura.

Además, cada usuario tiene asignado los lugares y objetos a los que pueda

acceder.

71

3.31.7 NIVEL A PROTECCION VERIFICADA

Es el nivel más elevado, incluye un proceso de diseño, control y verificación,

mediante métodos formales (matemáticos) para asegurar todos los procesos

que realiza un usuario sobre el sistema.

Para llegar a este nivel de seguridad, todos los componentes de los niveles

inferiores deben incluirse.

El diseño requiere ser verificado de forma matemática y también se deben

realizar análisis de canales encubiertos y de distribución confiable. El software y

el hardware son protegidos para evitar infiltraciones ante traslados o

movimientos de equipamiento.

3.32 FIREWALL

Figura 3.26 Almacenamiento de los suministros Fuente Propia

Un firewall es un elemento de hardware o software utilizado en una red de

computadoras para controlar las comunicaciones, permitiéndolas o

prohibiéndolas según las políticas de red que haya definido la organización

responsable de la red. Su modo de funcionar es indicado por la recomendación.

Un firewall correctamente configurado añade protección a una instalación

informática, pero en ningún caso debe considerarse como suficiente.

La seguridad informática abarca más ámbitos y más niveles de trabajo y

protección.

72

3.32.1 TIPOS DE FIREWALL

3.32.2 FIREWALL DE CAPA DE RED O DE FILTRADO DE PAQUETES

Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro

de paquetes IP. A este nivel se pueden realizar filtros según los distintos

campos de los paquetes IP: dirección IP origen, dirección IP destino. A

menudo en este tipo de firewall se permiten filtrados según campos de nivel

de transporte (nivel4) como el puerto origen y destino, o a nivel de enlace

de datos (nivel 2) como la dirección MAC.

3.32.3 FIREWALL DE CAPA DE APLICACION Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se

pueden adaptar a características propias de los protocolos de este nivel. Por

ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la

URL a la que se está intentando acceder. Un firewall a nivel 7 de tráfico

HTTP es normalmente denominado Proxy y permite que los computadores

de una organización entren a internet de una forma controlada.

3.32.4 FIREWALL PERSONAL Es un caso particular de firewall que se instala como software en un

computador, filtrando las comunicaciones entre dicho computador y el resto de

la red y viceversa.

3.33 VENTAJAS DE UN FIREWALL

3.33.1 PROTEGE DE INTRUSIONES

El acceso a ciertos segmentos de la red de una organización, sólo se permite

desde máquinas autorizadas de otros segmentos de la organización o de

Internet.

73

3.33.2 PROTECCION DE INFORMACION PRIVADA

Permite definir distintos niveles de acceso a la información de manera que en

una organización cada grupo de usuarios definido tendrá acceso sólo a los

servicios y la información que le son estrictamente necesarios.

3.33.3 OPTIMIZACION DE ACCESO

Identifica los elementos de la red internos y optimiza que la comunicación entre

ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

3.33.4 LIMITACIONES DE UN FIREWALL

Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera

de su punto de operación.

El firewall no puede protegerse de las amenazas a que está sometido por

traidores o usuarios inconscientes. El firewall no puede prohibir que los

traidores o espías corporativos copien datos sensibles en disquetes o tarjetas y

sustraigan éstas del edificio.

El firewall no puede proteger contra los ataques de Ingeniería social

3.34 VULNERABILIDAD EN REDES

Una vulnerabilidad es toda condición que permite un atentado a la

seguridad dentro de las redes.

Existen diferentes formas en las que se puede encontrar vulnerabilidades tanto

en hardware como software.

74

3.35 VULNERABILIDAD EN UN ESQUEMA DE SEGURIDAD

En las redes existe la vulnerabilidad en la seguridad, y en la figura 3.27

muestra, dicha vulnerabilidad en un esquema de seguridad.

Figura. 3.27 Esquema de la vulnerabilidad en redes Fuente Seguridad en

Información.

75

3.36 RIESGOS EN LA INFORMACION

Estos riesgos provocan acciones hostiles como el robo, fraude y sabotaje de

información.

En la Figura 3.28 aparece un desglose de las pérdidas que obtienen las

organizaciones anualmente.

Figura 3.28 Perdidas monetarias de las organizaciones.

3.37 ROBO

Las computadoras son posesiones valiosas de las empresas y están expuestas,

de la misma forma que lo están las piezas de stock e incluso el dinero.

Es frecuente que los operadores utilicen la computadora de la empresa para

realizar trabajos privados o para otras organizaciones y, de esta manera, robar

tiempo de máquina. La información importante o confidencial puede ser

fácilmente copiada.

76

Muchas empresas invierten millones de dólares en programas y archivos de

información, a los que dan mejor protección que la que otorgan a una máquina de

escribir o una calculadora. El software, es una propiedad muy fácilmente

sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.

3.38 FRAUDE

Cada año, millones de dólares son sustraídos de empresas y en muchas

ocasiones, las computadoras han sido utilizadas como instrumento para dichos

fines. Sin embargo, ninguna de las partes implicadas (compañía, empleados,

fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en

imagen, no se da publicidad a este tipo de situaciones.

3.39 SABOTAJE

El peligro más temido en los centros de procesamiento de datos, es el sabotaje.

Empresas que han intentado implementar programas de seguridad de alto nivel,

han encontrado que la protección contra el saboteador es uno de los retos más

duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

Físicamente, los imanes son las herramientas a las que se recurre, ya que con

una ligera pasada, la información desaparece, aunque las cintas estén

almacenadas en el interior de su funda de protección.

Una habitación llena de cintas puede ser destruida en pocos minutos y los

centros de procesamiento de datos pueden ser destruidos sin entrar en ellos.

Además, suciedad, partículas de metal o gasolina pueden ser introducidos por

los conductos de aire acondicionado. Las líneas de comunicaciones y eléctricas

pueden ser cortadas.

77

3.40 TIPOS DE DELITOS INFORMATICOS

La Organización de las Naciones Unidas (ONU) reconocen los siguientes tipos de

delitos informáticos.

3.40.1 FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS

3.40.1.1 MANIPULACION DE LOS DATOS DE ENTRADA

Este tipo de fraude informático conocido también como sustracción de datos,

representa el delito informático más común, ya que es fácil de cometer y difícil de

descubrir.

3.40.1.2 LA MANIPULACION DE PROGRAMAS

Consiste en modificar los programas existentes en el sistema o en insertar

nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa

inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de

informática y programación.

3.40.1.3 MANIPULACION DE LOS DATOS DE SALIDA

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El

ejemplo más común es el fraude del que se hace objeto a los cajeros

automáticos mediante la falsificación de instrucciones para la computadora en la

fase de adquisición de datos.

3.40.1.4 FRAUDE EFECTUADO POR MANIPULACION INFORMATICA

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una

técnica especializada que se denomina “técnica del salchichón” en la que

“rodajas muy finas” apenas perceptibles, de transacciones financieras, se van

sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el

principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del

ladrón “n” veces.

78

3.40.2 MANIPULACION DE LOS DATOS DE ENTRADA

3.40.2.1 COMO OBJETO

Cuando se alteran datos de los documentos almacenados en forma

computarizada.

3.40.2.2 COMO INSTRUMENTO

Las computadoras pueden utilizarse también para efectuar falsificaciones de

documentos de uso comercial.

3.40.3 DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS

3.40.3.1 SABOTAJE INFORMATICO

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal del sistema

estos accesos se pueden realizar por diversos motivos, desde la simple

curiosidad hasta el sabotaje o espionaje informática.

79

CAPITULO IV

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD UTILIZANDO

UN SERVIDOR FTP EN XEROBOL S.A

4 INTRODUCCION

4.1 DESCRIPCION DEL TRABAJO DIRIGIDO

El trabajo dirigido se avocó principalmente a cumplir con los objetivos y metas

trazadas en el perfil, pero en el transcurso del tiempo se realizaron algunas tareas

adicionales a continuación se detallan todas en conjunto:

Diseñar los sistemas de seguridad en el sitio FTP.

Utilizar un servidor virtual y crear un buzón en el sitio FTP.

Realizar la configuración en el Centre Ware del equipo multifunción color

QUBE 9201.

Crear usuarios y asignado permisos de seguridad.

Instalación de equipos multifunción de mediano y alto tráfico.

Mantenimiento de equipos Work Centre y Phaser.

Capacitación a los usuarios de los equipos multifuncionales.

Figura 4.1 XEROBOL S.A lugar donde se realizó el Trabajo Dirigido Fuente

Propia.

80

4.2 DISEÑO DE UN SISTEMA DE SEGURIDAD UTILIZANDO SERVER FTP

Figura 4.2 Diseño del Sistema de Seguridad FTP. Fuente Propia.

81

4.3 CONFIGURACION DE ROUTER

En la configuración realizada, del diseño en los Routers se estableció los

parámetros de dirección IP como en el servidor FTP de la red virtual en el Packet

Tracer, que se detalla a continuación:

4.3.1 CONFIGURACION DE ROUTER 0 XEROBOL S.A

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_LP

XEROBOL_LP(config)#interface fa0/0

XEROBOL_LP(config-if)#ip address 192.168.1.1 255.255.255.0

XEROBOL_LP(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

XEROBOL_LP(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

Exit

4.3.2 CONFIGURACION ROUTER 0 SE0/0/0

XEROBOL_LP(config)#interface se0/0/0

XEROBOL_LP(config-if)#ip address 10.0.0.1 255.255.255.0

XEROBOL_LP(config-if)#clock rate 64000

XEROBOL_LP(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down

XEROBOL_LP(config-if)#end

XEROBOL_LP#

82

%SYS-5-CONFIG_I: Configured from console by console

copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

XEROBOL_LP#exit

4.3.3 CONFIGURACION ROUTER 0 SE0/0/1

XEROBOL_LP(config)#interface se0/0/1

XEROBOL_LP(config-if)#ip address 40.40.40.2 255.255.255.0

XEROBOL_LP(config-if)#clock rate 64000

XEROBOL_LP(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down

XEROBOL_LP(config-if)#end

XEROBOL_LP#

%SYS-5-CONFIG_I: Configured from console by console

copy running-config startup-config

Destination filename [startup-config]?

Building configuration…

4.3.4 CONFIGURACION DEL PROTOCOLO EIGRP

router eigrp 200

network 40.40.40.0 0.0.0.3

network 10.10.10.0 0.0.0.3

network 192.168.1.0 0.0.0.255

END

83

4.3.5 CONFIGURACION ROUTER 1

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_SCZ

XEROBOL_SCZ(config)#interface f0/0

XEROBOL_SCZ(config-if)#ip address 192.168.2.1 255.255.255.0

XEROBOL_SCZ(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

XEROBOL_SCZ(config-if)#exit

4.3.6 CONFIGURACION ROUTER 1 SE0/0/0

XEROBOL_SCZ(config)#interface se0/0/0

XEROBOL_SCZ(config-if)#ip address 10.0.0.2 255.255.255.0

XEROBOL_SCZ(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

XEROBOL_SCZ(config-if)#end

XEROBOL_SCZ#

%SYS-5-CONFIG_I: Configured from console by console

4.3.7 CONFIGURACION ROUTER 1 SE0/0/1

XEROBOL_SCZ(config)#interface se0/0/1

XEROBOL_SCZ(config-if)#ip address 20.20.20.1 255.255.255.0

XEROBOL_SCZ(config-if)#clock rate 64000

XEROBOL_SCZ(config-if)#no shutdown

84

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down

XEROBOL_SCZ(config-if)#end

XEROBOL_SCZ#

%SYS-5-CONFIG_I: Configured from console by console

4.3.8 CONFIGURACION FAST ETHERNET

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_SCZ

XEROBOL_SCZ(config)#interface fa0/0

XEROBOL_ SCZ(config-if)#ip address 192.168.2.1 255.255.255.0

XEROBOL_ SCZ(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

XEROBOL_ SCZ(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

Exit

4.3.9 CONFIGURACION DEL PROTOCOLO EIGRP

router eigrp 200

network 20.20.20.0 0.0.0.3

network 10.10.10.0 0.0.0.3

network 192.168.2.0 0.0.0.255

END

85

4.3.10 CONFIGURACION ROUTER 2

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_ORU

XEROBOL_ORU(config)#interface f0/0

XEROBOL_ORUconfig-if)#ip address 192.168.3.1 255.255.255.0

XEROBOL_ORU(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

XEROBOL_ORU(config-if)#exit

4.3.11 CONFIGURACION ROUTER 2 SE0/0/0

XEROBOL_ORU(config)#interface se0/0/0

XEROBOL_ORU(config-if)#ip address 20.20.20.2 255.255.255.0

XEROBOL_ORU(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

XEROBOL_ORU(config-if)#end

XEROBOL_ORU#

%SYS-5-CONFIG_I: Configured from console by console

4.3.12 CONFIGURACION ROUTER 2 SE0/0/1

XEROBOL_ORU(config)#interface se0/0/1

XEROBOL_ORU(config-if)#ip address 30.30.30.1 255.255.255.0

XEROBOL_ORU(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down

86

XEROBOL_ORU(config-if)#end

XEROBOL_ORU#

%SYS-5-CONFIG_I: Configured from console by console

4.3.13 CONFIGURACION FAST ETHERNET

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_ORU

XEROBOL_ORU(config)#interface fa0/0

XEROBOL_ ORU(config-if)#ip address 192.168.3.1 255.255.255.0

XEROBOL_ ORU(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

XEROBOL_ ORU(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

Exit

4.3.14 CONFIGURACION DEL PROTOCOLO EIGRP

router eigrp 200

network 20.20.20.0 0.0.0.3

network 30.30.30.0 0.0.0.3

network 192.168.3.0 0.0.0.255

END

87

4.3.15 CONFIGURACION ROUTER 3

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_CBBA

XEROBOL_CBBA(config)#interface f0/0

XEROBOL_CBBA(config-if)#ip address 192.168.4.1 255.255.255.0

XEROBOL_CBBA(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

XEROBOL_CBBA(config-if)#exit

4.3.16 CONFIGURACION ROUTER 3 SE0/0/0

XEROBOL_CBBA(config)#interface se0/0/0

XEROBOL_CBBA(config-if)#ip address 40.40.40.1 255.255.255.0

XEROBOL_CBBA(config-if)#no shutdown

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

XEROBOL_CBBA(config-if)#end

XEROBOL_CBBA#

%SYS-5-CONFIG_I: Configured from console by console

4.3.17 CONFIGURACION ROUTER 3 SE0/0/1

XEROBOL_CBBA(config)#interface se0/0/1

XEROBOL_CBBA(config-if)#ip address 30.30.30.2 255.255.255.0

XEROBOL_CBBA(config-if)#clock rate 64000

XEROBOL_CBBA(config-if)#no shutdown

88

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down

XEROBOL_CBBA(config-if)#end

XEROBOL_CBBA#

%SYS-5-CONFIG_I: Configured from console by console

4.3.18 CONFIGURACION FAST ETHERNET

Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname XEROBOL_ORU

XEROBOL_CBBA(config)#interface fa0/0

XEROBOL_CBBA(config-if)#ip address 192.168.4.1 255.255.255.0

XEROBOL_CBBA(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

XEROBOL_ CBBA(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed

state to up

Exit

4.3.19 CONFIGURACION DEL PROTOCOLO EIGRP

router eigrp 200

network 40.40.40.0 0.0.0.3

network 30.30.30.0 0.0.0.3

network 192.168.4.0 0.0.0.255

END

89

4.4 ADMINISTRACION DE USUARIOS Y PASSWORD FTP EN PACKET

TRACER

Se realizó la administración de los usuarios y password para que inicie una sesión

en el servidor FTP, por tal motivo debemos configurar en los Routers y el server

FTP para que este se logee.

Figura 4.3 Administracion de User Password FTP Fuente Propia.

Abrimos la línea de consola de PC 1 y nos conectamos al servidor FTP con el

siguiente comando.

Pc>dir

PC>ftp 192.168.1.2

90

De tal manera nos pide un usuario el cual será el mismo que configuramos en el

servidor ftp su respectiva contraseña.

USER : Gerencia

PASSWORD: javier1265

Y podremos ver los archivos alojados en el servidor, para realizar la descarga a la

PC 1 una copia de este archivo utilizaremos el comando get, como se muestra a

continuación

Figura 4.4 Tranferencia de Archivos FTP Packet Tracer Fuente Propia

91

4.5 INSTALACION DEL VMWARE

Se realizo la instalación del VMware, maquina virtual de tal manera que se

complete con la instalación el controlador del Server 2003.

Figura 4.5 Instalación del VMware Fuente Propia.

4.5.1 PARAMETROS DEL SISTEMA VMWARE

Finalizar la instalación de nuestra unidad virtual y estableciendo los parámetros

del sistema virtual.

Figura 4.6 Parámetros del sistema del VMware Fuente Propia.

92

4.5.2 INSTALACION DEL SERVER 2003

Se procedió con la Instalación de nuestro Server 2003 en la unidad Virtual para

realizar nuestro sitio FTP.

Figura 4.7 Instalación del Server 2003 Fuente Propia.

Figura 4.8 Iniciar del Server 2003 Fuente Propia.

93

4.6 NUESTRO SERVIDOR FTP

Se procede con la creación de nuestro Sitio FTP en el servidor donde se

administrara todos los documentos Confidenciales.

Ingresar al panel de Control, en el servidor del panel de Control ir a la opción

Agregar o quitar componentes de Windows.

Figura 4.9 Configuración del FTP panel de control Fuente Propia.

En los componentes de Windows buscar Servicios de Internet Information Server

(IIS), y hacer Click en el botón detalles.

94

Figura 4.10 Configuración del FTP componentes de windows Fuente propia.

En los Servicios de Internet Information Server (IIS) seleccionar Servicio de

Protocolo de Transferencia de Archivos FTP, Click en Aceptar, Click en siguiente

y esperar a que siga los pasos de instalación. Luego Finalizar.

Figura 4.11 Configuración del FTP servicio de internet Fuente propia.

95

Una vez instalado el servicio, se ingresa a las opciones del servidor FTP mediante

el icono Herramientas Administrativas que se encuentra en el panel de control

Figura 4.12 Propiedades del sitio FTP Fuente propia.

Luego vamos a propiedades del Sitio FTP Predeterminado. En la pestaña FTP

Figura 4.13 Configuración del sitio FTP Datos Fuente propia

.

96

Nombre de nuestro sitio: FTP

IP de nuestro Servidor: en este caso de nuestra PC

El puerto TCP predeterminado: es el número 21

En la pestaña Cuentas de Seguridad: desactivar las conexiones anónimas

Aplicar

Figura 4.14 Configuración del FTP Cuenta de seguridad Fuente propia.

En la pestaña Directorio Particular seleccionar las opciones Lectura y Registrar

Visitas, en la opción Ruta de Acceso Local seleccionar la carpeta donde se

guardaran los archivos FTP. (Puede ser una carpeta creada en el disco C o

también en el directorio que esta por defecto). Click en Aplicar y Aceptar.

97

Figura 4.15 Habilitar Directorio Particular Fuente propia.

Agregando por DOS: Con este comando le decimos.

Comando DOS iisftp cambiar propiedad para ivan yanique su ROOT será dentro

de FTPUsers. C:\INETPUB\FTPUsers

Figura 4.16 Programando por DOS permisos Fuente propia

98

Entonces por otra parte:

Su Directorio va ser ivan.yanique, lo que realizamos es mapear usuarios a las

carpetas compartidas.

De manera que es una línea de comandos.

>iisftp/ SetADProp “ivan.yanique”

Figura 4.17 Programar por DOS a los Usuarios Fuente propia

Al momento de agregar a los usuarios se debera colocar la contraseña como.

Administrador : ivan.yanique

Contraseña : Project123

De manera que se habilita la contraseña en el directorio a los usuarios.

99

Figura 4.18 Asignar Contraseñas al usuario como administrador Fuente propia.

4.7 CREAR LA CARPETA PARA ARCHIVOS FTP

La carpeta puede ser creada dentro las carpetas creadas por defecto o también

en la unidad C. En este caso crearemos en el directorio por defecto.

En el disco C, carpeta Inetpub, subcarpeta ftproot. Creamos la carpeta por

ejemplo Test.

100

Figura 4.19 Creacion de la carpeta FTP Test y Usuarios Fuente propia.

Entrar a propiedades de la carpeta, Seguridad y Agregar, escribimos el nombre de

usuario (Ej. Ivan que es mi nombre de inicio de sesión), comprobar nombre y

aceptar. (Si no se tiene se debe crear)

Figura 4.20 Proporcionar los permisos Fuente propia.

101

Al usuario asignar los permisos y Aceptar

4.8 AGREGAR EL PUERTO 21

En panel de control entrar a Firewall de Windows y entrar a la pestaña de

Excepciones, Agregar Puerto.

Figura 4.21 Agregar el puerto 21 en el protocoo FTP Fuente propia.

4.9 CONFIGURACION DEL EQUIPO EN EL CENTRE WARE 7125

Ir: Propiedades, Exploración de Red, y Configuración del depósito de Archivos.

Nombre Amistoso: Nombre que aparecerá en el equipo.

Protocolo: FTP

Dirección IP y Puerto: La IP de la PC que es Servidor

Ruta de Acceso del documento: “/” y el nombre de la carpeta dentro de la Ruta

de Acceso Local (si no se tiene una carpeta dejar en blanco).

Identidad de la conexión para acceder al destino: Guardamos la configuración.

102

4.10 CONFIGURACION DE LOS CONTROLADORES EN EL SERVIDOR

Nos dirigimos al menú de Windows Iniciar, luego a Dispositivos Impresoras.

Figura 4.22 Controlador de Impresoras Fuente propia.

Estando ahí presionamos Click derecho en el controlador de nuestra impresora.

Figura 4.23 Seleccionando Propiedades de Impresión Fuente Propia.

3

103

Figura 4.24 Activación de la Contabilidad en el controlador Fuente Propia.

En el menú desplegable seleccionamos Solo enviar ID de usuario y solo ID de

cuenta.

Figura 4.25 ID de usuario ID de Cuenta Fuente propia.

104

En los campos ID de usuario prefijada llenamos el ID del usuario, es decir: 0283,

en el campo de ID de cuenta Prefijada ingresamos el ID de cuenta de Grupo, es

decir 1000

ID de usuario prefijada: 1000 ID de cuenta Prefijada: 0283

Figura 4.26 ID prefijado ID de usuario Fuente Propia.

4.11 CONFIGURACIÓN DE LA CONTABILIDAD CENTRE WARE

Primero debemos ingresar a la Dirección IP asignada a la máquina nuestra

dirección IP: 192.168.25.252, para realizar la configuración del FTP debemos

ingresar como administrador del equipo, que en este caso:

USER: admin

PASSWORD: 1111

Debemos colocar correctamente la contraseña como administrador, para que

ingrese a la web virtual en el Centre Ware.

105

Figura 4.27 Ingresando como Administrador Centre Ware Fuente Propia.

Figura 4.28 Configuración en Centre Ware Color Qube 9201 Fuente Propia.

Se debe llenar los datos requeridos para el FTP en la configuración del Centre

Ware:

Plantilla PrefijadaNombre del usuario que mostrara en el display del equipo

IP: El numero de IP del servidor donde se encuentra el server y asignar el

puerto 21

106

Nombre y clave de usuario: Es el nombre y la clave de inicio de sesión en

el servidor.

Nombre de Conexión: XeroxFTP

Clave: AdministratorXerox1111

Aceptar y Guardar

Figura 4.29 Configuracion del FTP en el Equipo Fuente Propia.

Ingresamos a Contabilidad Estándar de Xerox, Cuentas de Grupo.

Ingresamos a Agregar Cuenta y nos aparecerá la siguiente pantalla.

107

Figura 4.30 Cuenta de Grupo Fuente Propia.

Ahí tenemos que crear un ID de Cuenta y un Nombre de la Cuenta, como por

ejemplo:

ID de Cuenta: 1000 : Nombre de la Cuenta: Proyectos

Una vez llenados los campos presionamos el botón Aplicar:

Figura 4.31 Agregar la cuenta ID del grupo de trabajo Fuente Propia.

108

Luego ingresamos a Administrar Contabilidad (en el menú de la parte izquierda)

y luego presionamos el botón Agregar Usuario Nuevo.

Una vez estando en esa pantalla llenamos los campos de ID de Usuario y

Nombre de Usuario, por ejemplo:

ID de Usuario: 0283

Nombre de Usuario: GERENTE GENERAL

Figura 4.32 Usuarios Creados en la Color Qube 9201 Fuente Propia.

En caso que nos pregunte el nombre de usuario y contraseña escribimos “admin”

y “1111” del mismo modo que en el paso anterior podemos crear la cantidad de

usuarios que se deseen.

Finalmente y antes de proceder a realizar los ajustes en el controlador del usuario

tenemos que Habilitar la contabilidad estándar de Xerox, para ello nos

dirigimos a Configuración de Contabilidad (en el menú de la parte izquierda), ya

109

ahí habilitamos todas las pestañas en caso de que no utilicemos o no deseemos

que se aplique alguna opción no marcaremos dicha opción), y Aplicar

4.12 PRUEBAS DE CONEXIÓN HACIA EL SERVIDOR FTP

Para comprobar si existe conexión con el servidor FTP, en el explorador de

Windows ingresar ftp://172.168.40.30 que es la dirección IP del servidor que

creamos, y se debe poder ver y abrir los archivos que están dentro la carpeta FTP

users.

Figura 4.33 Pruebas de Conexion del Server FTP Fuente Propia.

110

Figura 4.34 Digitalizacion del Documento Confidencial FTP Fuente Propia.

Figura 4.35 Pruebas de transferencia de archivos Fuente Propia.

111

4.13 MANTENIMIENTO DE EQUIPOS MULTIFUNCION

4.13.1 FALLAS Y SOLUCIONES DE LOS EQUIPOS DE MEDIANO Y ALTO

TRAFICO.

4.13.1.1 MENSAJE DE ERROR WC 7132

PROBLEMA:

RUIDOS EN LA PARTE POSTERIOR DONDE LOS SUMINISTROS

CAUSA:

Inadecuado tambor, al momento de realizar el ciclo del encendido del equipo se

escucha unos ruidos intermitentes proviniendo del eje de cilindro y los contactos.

SOLUCION:

Reemplazar el Drum, debido que se encuentra dañado.

Entrar por modo diagnóstico y ver los valores de memoria de la NVM del Bias

Control tanto carga y polarización.

4.13.1.2 MENSAJE DE ERROR WC 7120

PROBLEMA:

CILINDRO NO ESTÁ EN POSICIÓN.

Mensaje de error, el cilindro no se encuentra realizado aporte de revelador en la

unidad de imagen o de tal modo que se encuentre apelmazado.

CAUSA:

El Cilindro no reconoce porque el terminal de conector de 7-pin está contaminado.

SOLUCION:

Procedimiento de limpieza

112

1. Usando el removedor sobre un paño a fin de limpiar el conector del pin 7 en

el lector de CRU. Tal como se muestra en las fotos.

Figura 4.36 Mensaje De Error WC 7120 Fuente Propia.

1. Utilice la mínima fuerza posible para no romper de forma los contactos.

2. Limpiar los contactos en la parte inferior del tambor CRU.

3. Si se vuelve a problemáticas sustituir el lector de Drum con el nuevo estilo que

cuenta con contactos de oro.

Figura 4.37 Mensaje De Error Work Centre 7120 Fuente Propia.

113

4.13.1.3 MENSAJE DE ERROR WORK CENTRE 7125

PROBLEMA:

INSERTAR CORRECTAMENTE ASENTADO EL CONSUMIBLE: Mensaje

intermitente en la interfaz de usuario'' Vuelva a insertar un consumible asentados

incorrectamente o reemplazar cualquier de error''

Figura 4.38 Mensaje de Suministro WC 7125 Fuente Propia.

CAUSA:

Mal contacto en el segundo Rodillo de Transferencia (BTR) del conjunto de la

carga del conductor.

SOLUCION:

Vuelva a colocar todo el ensamble en el conjunto de la carga del conductor (BTR)

de forma uniforme o de tal manera sustituir la segunda BTR.

114

4.13.1.4 MENSAJE DE ERROR WORK CENTRE 5020

PROBLEMA

CODIGOS DE FALLO: U9, N9, CADENAS U4: La máquina muestra un código de

fallo U9 sólo al hacer copias de doble cara. Tiene un circuito abierto constante en

la salida de fuente de alimentación.

CAUSA:

Los corotrones de transferencia y separación no se encuentran limpios y en buen

estado.

Verifica también los contactos del cartucho de copiado y que la guía del rodillo de

registro este montado firmemente, o verificar el fusor de la lámpara de calor se

encuentra dañada.

SOLUCION:

La Fuente de alimentación de alto tensión (HVPS) fue reemplazado por el código

de error U9. El manual indica que cuando se producen varios errores al mismo

tiempo N9, que se mostrarán en la pantalla del panel de control en el orden de

prioridad. Comience siempre la solución de problemas con el error de mayor

prioridad. En este caso, la prioridad más alta era el código de fallo N9. Cuando se

muestra cada código de error, el código de avería debe seguir antes de pasar a la

siguiente. En este caso, se encontró que la lámpara de calor de fusión no tiene

continuidad.

115

4.13.1.5 MENSAJE DE ERROR WC M20I

PROBLEMA:

COPIAS EN BLANCO TRAS SUSTITUCION DEL MODULO CCD DEL

ESCANER:

Existe problemas de copias pálidas y escaneo de archivos digitales. El módulo

CCD del escáner llegó el usuario a romperlo debido a una mala operación de el o

los usuarios llegando a romper un espejo, al momento de realizar pruebas se

pudo notar que las copias salieron en blanco.

CAUSA:

El espejo del CCD se encuentra Rota.

SOLUCION:

Cambiar el CCD para la habilitación del equipo.

4.13.1.6 MENSAJE DE ERROR WC M118

PROBLEMA:

ATASCO EN ALIMENTADOR AUTOMÁTICO DE DOCUMENTOS ORIGINALES

Códigos de fallo: 05-122 05-285

DADF no alimentará el papel colocado en ADF

CAUSA:

El acoplamiento en el engranaje de sector de ensamblaje nudger alimentación se

ha roto provocando el rollo nudger no dejar caer para alimentar a los documentos.

Si el conjunto se deja caer en posición de alimentación dará un código de 05 a

285 debido a la asamblea no levantar después de que se alimenta.

116

SOLUCION:

Reemplazar todo el conjunto Nudger ya que el engranaje de sector se encuentra

gastado

4.13.1.7 MENSAJE DE ERROR QUBE 8900 S

PROBLEMA:

DIRECCIÓN IP DHCP ESTÁ SIENDO RETENIDA AL INICIAR EL SISTEMA

La configuración IP de la red del cliente DHCP, en un tiempo de concesión se

establece en cada mes cambiara el user y su password de inicio de sesión. El

cliente informa de que cada vez se reinicia adquieren nuevas direcciones DHCP

de manera que el equipo también cambia la dirección IP por lo que genera

conflictos de IP.

Figura 4.39 Conflictos de dirección IP Fuente Propia.

117

SOLUCIÓN

Buscar un puerto de dirección IP, que no utilicen y colocarlo en Estático en el

equipo multifunción a fin de evitar problemas posteriormente.

4.13.1.8 MENSAJE DE ERROR PHASER 6280

PROBLEMA:

ERROR DEL CONTROLADOR

CAUSA:

Normalmente, un tema relacionado con la red. Puede ser causado por el trabajo

de impresión corrupto, controlador incompatible o la configuración de la red.

SOLUCIÓN:

Si el problema sólo ocurre en la red del cliente siga los pasos indicados. Si el

problema aparece cuando la máquina no está en una red, cambie el PWBA ESS

de la tarjeta.

Instale la Phaser 6280 PostScript del controlador. Eliminé todos los puestos de

trabajo existentes en la cola de impresión. Restablecer los parámetros de red por

defecto (entrar en el menú de administración Ethernet y seleccione Restablecer

valores predeterminados).Configure una dirección IP estática Admin Menú

Ethernet TCP / IP en la IPv4 y desactivar DHCP y configurar una dirección IP

estática.

4.13.1.9 MENSAJE DE ERROR PHASER 3300

PROBLEMA:

PAGINAS AL MOMENTO DE ESCANEAR A SMB

Cuando la digitalización de la red utilizando el protocolo SMB, el documento de

salida no es completa e incluso si el documento original aparece recortado al

escanear por completo.

118

CAUSA:

Limitación de tamaño de archivo y discrepancias de papel

SOLUCION:

Trabajo en torno a este problema es realizar una exploración de la red utilizando

el software Gestor de escaneado de red.

4.13.1.10 MENSAJE DE ERROR WC 4150

PROBLEMA:

CÓDIGO DE ERROR 08-100 ATASCOS EN EL MOTOR DE IMPRESION

Cuando se está realizando un trabajo de copia e impresión se interrumpe se

presentan problemas de atascos solamente aparece un mensaje en la pantalla el

cual indica que se produjo atasco en el motor de impresión la cual se pudo

realizar pruebas por modo diagnóstico el sensor de salida del fusor y el sensor de

dúplex no actúa adecuadamente y la bandeja especial no se encuentra operativa

ya que la cubierta de la área de transporte que hace contacto con el actuador se

encuentra rota y los rodillos de alimentación se encuentran gastados.

Figura 4.40 Atasco en el motor de impresión Fuente Propia.

CAUSA:

Esto es generado por un problema en el sensor salida y sensor dúplex.

119

Cantidad Código Descripción

1 130N01274 Dúplex Jam 2 sensor

1 130N01274 Fuser exit sensor

1 002N02563 Paper Transport Assembly

3 022N02232 Roll assembly

Tabla 4.1 Lista de partes Fuente Propia.

Revisión del equipo según manual de servicio:

1) Se reviso el área de recorrido de papel, para detectar si existe

obstrucciones o suciedad que genere el problema en el área Registro.

2) Se probó mediante Component Control el sensor exit del fusor no actúa

correctamente

3) Se probó mediante Component Control el sensor dúplex no actúa

correctamente.

4) Se revisaron boletines del eureka Nro. 1197769 del eureka Jam Print

engine.

Por todo ello y según el manual de servicio se sugiere el cambio de las partes

señaladas.

4.13.1.11 MENSAJE DE ERROR COLOR QUBE 9201

PROBLEMA:

En la área de dúplex, sé encontró el seguro de Liberación ROTA.

120

CAUSA:

Esto fue generado por una mala operación de parte de los usuarios, lo que llego a

dañar el seguro de Dúplex.

SOLUCION:

Se recomienda que se cambie el siguiente repuesto, los datos son los siguientes,

adjuntó fotografía de la misma.

Código de Pieza Descripción Cantidad

868E53910 Release latch 1

Tabla 4.2 Seguro del dúplex Fuente Propia.

Figura 4.41 Seguro de Liberación del dúplex Fuente Propia.

4.13.1.12 MENSAJE DE ERROR WORK CENTRE 4150

PROBLEMA:

El Rodillo de fusión, calor se encontró picado en el área del fusor.

121

CAUSA:

Esto fue generado por una mala operación de parte de los usuarios ya que

llegaron a utilizar una hoja con grapas, lo que llego a dañar en el área de fusor.

SOLUCION:

Se recomienda que en el próximo mantenimiento se cambie el siguiente repuesto,

los datos son los siguientes, adjuntó fotografía de la misma.

Código de Pieza Descripción Cantidad

002N02806 Fuser Assembly

(220V) 1

Tabla 4.3 Área del fusor Fuente Propia.

Figura 4.42 Rodillo de Calor Desgastado Fuente Propia.

4.13.1.13 MENSAJE DE ERROR WORK CENTRE 7120

PROBLEMA:

ERROR EN EL BANDA DE TRANSFERENCIA, Atascó en la área de registro se

pudo notar que la banda de transferencia se encontraba rota.

CAUSA:

Esto Fue generado por una mala operación de parte de los usuarios ya que

llegaron a utilizar grampas lo que llego a dañar la banda se procedió a retirar todo

122

los pedazos de la banda que encontraban esparcidor por toda la área de

xerografía.

SOLUCIÓN:

Realizar el cambio respectivo de la banda de transferencia para la habilitación

general del equipo.

Cantidad Código Descripción

1 064K93510 Transfer Belt Assembly

Tabla 4.4 Área de Ensamble de transferencia Fuente Propia.

Figura 4.43 Transferencia Belt rota Fuente Propia.

123

4.14 ANALISIS ECONOMICO

4.14.1 COLORQUBE 8570

Descripción de costos de los Insumos de cera de los cuatro colores.

Tabla 4.5 Color Qube 8570 Fuente Propia.

4.14.2 COLORQUBE 8870

Tabla 4.6 Color Qube 8870 Fuente Propia.

Descripción Equipo Precio Bs. Rendimiento C/Copia

Black (4 Sticks) CQ8570DN 1.984 8.600 0,23

Cyan (2 Sticks) 1.984 4.400 0,45

Magenta (2 Sticks) 1.984 4.400 0,45

Yellow (2 Sticks) 1.984 4.400 0,45

COLOR 1,63

Descripción Equipo Precio Bs. Rendimiento C/Copia

Black (6 Sticks) CQ

8870

3.577 3.340 0,21

Cyan (6 Sticks) 1.248 1.165 0,72

Magenta (6 Sticks) 1.248 1.165 0,72

Yellow (6 Sticks) 1.248 1.165 0,72

COLOR 0.48

124

4.14.3 MULTIFUNCIONAL COLOR QUBE 8900

Siendo el primer dispositivo de tinta sólida completamente diseñado para ofrecer

múltiples funciones en formato sobremesa, la impresora multifunción en color

Qube 8900 ofrece auténticos ahorros, funciones ecológicas, una calidad de color

excepcional y la posibilidad de ampliar sus prestaciones con una mayor capacidad

de papel y útiles opciones de acabado.

4.14.4 RENDIMIENTO DE INSUMOS DE COLOR QUBE 8900

DESCRIPCIÓN PRECIO

EN Bs. Rendimiento

TINTA SÓLIDA CYAN, CQ8900 (6 Sticks)

17300@5% 1.480 17.300

TINTA SÓLIDA MAGENTA, CQ8900 (6

Sticks) 17300@5% 1.480 17.300

TINTA SÓLIDA YELLOW, CQ8900 (6

Sticks) 17300@5% 1.480 17.300

TINTA SÓLIDA BLACK, CQ8900 (6

Sticks) 16400@5% 1.528 16.400

WASTE TONER 710

KIT DE MANTENIMIENTO DE ALTA

CAPACIDAD, CQ8900 30000@5% 1.076 30.000

COLOR 0.35

Tabla 4.7 Rendimiento de Insumos Qube 8900 Fuente Propia.

125

4.14.5 COSTO DE LOS EQUIPO MULTIFUNCIONAL

Impresora

MULTIFUNCIONAL

QUBE 9201

Impresora Copiadora Escáner De Tinta

Sólida. Red de Ciclo trabajo 150,000

páginas mes 225,000 páginas mes 300,000

Memoria del dispositivo Disco duro de

160 GB, memoria de sistema de 1 GB más

memoria de página (EPC) de 1 GB,

procesador de 1.5 GHz.

$U$ 6.900.-

Modelo Impresoras

Color

Descripción Precio Unidad

MEDIANO TRÁFICO

Color Qube 8570

Color Qube 8570, carta oficio, 220 V hasta

40 ppm color y b/n, 512 Mb, procesador

1ghz, bandeja estándar de 525 hojas y

bandeja manual de 100 hojas, red y dúplex

Bs. 15.663.-

ALTO TRÁFICO

Color Qube 8870

Color Qube 8870, carta oficio, 220 V, hasta

40 ppm color y b/n, 512 Mb, procesador

1ghz, bandeja estándar de 525 hojas y

bandeja manual de 100 hojas, red y dúplex.

contadores de impresión

Bs. 30.123.-

Impresora

MULTIFUNCIONAL

CQ 8900

Impresora Copiadora Escáner De Tinta

Sólida. Red, ADF Para 50 Pág.1 Bandeja

De 525 Hojas Tamaño Carta Oficio, Bandeja

Multipropósito Para 100 Hojas.

Bs. 60.066.-

126

ALTO TRÁFICO

PRENSA DIGITAL

XEROX 1000

Tecnología

• 2400 x 2400 PPP

• Tóner EA de baja fusión de Xerox

• Tecnología de registro central avanzada

para un registro de doble cara inferior a +/-

0,5 mm productividad.

• 80/100 ppm, todos los pesos 55-350 g/m²

• Tamaño máximo de la hoja: 330 x 488 mm

• Tamaño mínimo de la hoja: 182 x 182 mm,

el kit del insertador de la bandeja opcional

soporta 102 x152 mm.

• Ciclo de trabajo mensual.

Prensa digital de color 800: 1,5 millones

Prensa digital de color 1000: 1,75 millones

$U$ 13.500.

Tabla 4.8 Costos de Equipos Multifuncionales Fuente Propia.

4.15 COSTO DEL SERVIDOR FTP

DESCRIPCIÓN COSTO

SERVIDOR DE RED

DELL Power Edge T110 II SATA, Intel Xeon Quad Core E3-1270v2

(3.50 GHz, 8M Cache, Turbo, 8T), Chipset Intel C202, 8GB Memory

(2x4GB), 1333MHz UDIMM exp 32GB max, 2 x 2.0TB SATA 7.2K

RPM 3.5", 16X DVD+/-RW SATA Drive, PERC H200 Adapter RAID

Controller -Hardware RAID 1. Power Supply 305 Watts.

$1.795,00

Tabla 4.9 Costos del Servidor Fuente Propia.

127

4.16 COSTO TOTAL

COSTO TOTAL

DESCRIPCIÓN COSTO TOTAL

EQUIPO MULTIFUNCIÓN XEROX 1000 $U$ 6.900

SERVIDOR $U$ 2.795

PROVEDOR DE SERVICIO DOMINIO

.com,net.org.info.biz.pro.bo HOSTING

EMPRESA MEDIANAS

$U$ 140

INSTALACIÓN Y PERSONAL 4 $U$ 1.000

TOTAL $U$ 10.835

Tabla 4.10 Costos del Total del Sistema de Seguridad Utilizando Servidor FTP

Fuente Propia.

128

CAPITULO V

5.1 CONCLUSIONES DEL TRABAJO DIRIGIDO

El diseño ha logrado los principales objetivos planteados, con lo que se

persigue dar a conocer en el Trabajo Dirigido, el sistema del equipo

multifunción prensa digital Color Qube 9201, 9203 tanto en su parte Física

como Lógica.

El diseño se podrá utilizar como patrón para cualquier modelo de equipos

Multifunción Work Centre Phaser y tipo de sistema. Especialmente

modificando las cantidades y señales en los puertos de entrada y señales

en los puertos de salida.

Se obtiene gran seguridad en su funcionamiento al estar controlado por un

servidor FTP, provisto de diagnóstico de averías; de esta manera el

sistema se hace más fiable.

El diseño consigue ser versátil, por la facilidad de modificaciones o

mejoras, para la transferencia de Datos.

Gracias a esta tecnología protegemos y cuidamos nuestro medio ambiente

utilizando la tinta sólida.

5.2 CONCLUSIONES A NIVEL EMPRESA

Se realizó un análisis de los equipos multifuncionales previo a las instalaciones

garantizando una optimización en el tiempo y costo, significando estos beneficios

para la empresa. Mencionar también contar con el personal capacitando en la

instalación del equipo multifunción, significa evitar problemas futuros con los

clientes por lo que el cliente se sentirá satisfecho con el servicio que se brinda.

129

5.3 CONCLUSIONES A NIVEL ACADEMICO

Los sistemas de seguridad son parte del área de estudios, el seguir actualizado

nuestros conocimientos en esta área de la tecnología, representara tener más

oportunidades frente a las exigencias del mercado, de la seguridad digital y

electrónica.

130

CAPITULO VI

RECOMENDACIONES, BIBLIGRAFIA Y GLOSARIO

6 RECOMENDACIONES

6.1 RECOMENDACIONES TECNOLOGICAS

Difundir en diferentes instituciones, incluso nuestra facultad nuevas tecnologías

de punta en seguridad electrónica, y digital la cual beneficiara en el proceso de

control con una planificación de ventajas competitivas y ventajas comparativas

respecto a otras instituciones que no cuentan con este servicio en la seguridad de

la información.

Como se llegó a conocer la Empresa Xerox, adaptando a las nuevas tecnologías

y ofreciendo diversas soluciones para las pequeñas y medianas empresas en los

diferentes sectores que se desempeñan las mismas.

6.2 RECOMENDACIONES ACADEMICAS

Con el transcurso del tiempo, los trabajos que se fueron realizando en la empresa

Xerobol S.A, se evidencio la falta de conocimiento práctico y de evaluación de

proyectos, que tiene un egresado de la carrera Electrónica y Telecomunicaciones.

De tal manera deben implementarse materias donde el estudiante puedan

familiarizarse con la área técnica y practica sobre áreas correspondientes a la

carrera, ya que está demostrado que el hombre aprende mas realizando y

practicando algo que con solo escucharlo o aprenderlo teóricamente.

En el Plan de estudios hace falta una materia donde se explique la forma de

lectura de manuales técnicos y manuales de circuitos para los diferentes equipos

que abarca la Electrónica

El conocimiento del idioma de Ingles es insuficiente, además que el que se tiene

en la carrera no es técnico porque en la actualidad los manuales como los

equipos de Xerox y los circuitos y componentes vienen descritos en idioma inglés.

131

6.3 BIBLIOGRAFIA Y URL

Douglas E. Comer. ‘Redes de Computadora internet interredes’. 2007.

Alberto Leon. ‘Redes de Comunicacion’. 2002.

Aracil, J. “Características del tráfico en la Internet e implicaciones para el

análisis y dimensionamiento de redes de ordenadores”, en Novática, Nº

124, pp. 18-26, Noviembre/Diciembre, 1996.

Handley M, Schulzrinne H, et al. ‘SIP: Session Initiation Protocol’.1999.

Johnston A, Donovan S, et al. ‘Session Initiation Protocol (SIP)

Basic Call Flow Examples’. 2003.

http://www.xerox.com/index/esmx.html

https://dmo.partnernet.xerox.com

132

6.4 GLOSARIO DE TERMINOS

UNIDAD LASER: Dispositivo que se usa para disipar la carga en el fotoconductor,

para crear la imagen latente.

RODILLO DE REGISTRO: Rodillo controlado por un motor o embrague, que se

usa para sincronizar el desplazamiento del papel con la imagen en el tambor, para

asegurar que la imagen quede colocada correctamente sobre el papel.

BORDE DE ENTRADA: Se usa para describir el borde del material de soporte

que sale primero del dispositivo.

BORDE DE SALIDA: Se usa para describir el último borde del material de

soporte que sale del dispositivo.

REVELADOR: Sustancia que se compone de un conductor, por lo general a base

de metal, que se adhiere al rodillo magnético en la unidad del revelador, para

mantener el tóner suspendido para que sea enviado al fotoconductor.

ETAPA DE TRANSFERENCIA DE IMAGEN: El paso del proceso

electrofotográfico, cuando el tóner pasa del fotoconductor a una unidad de cinta

intermedia de transferencia. Por lo general se usa en impresoras a color.

ETAPA DE TRANSFERENCIA AL PAPEL: El paso en el proceso

electrofotográfico, cuando el tóner se transfiere al material de soporte. Por lo

general se usa en impresoras a color.

PAGINA DE CONFIGURACION: Página interna generada por un dispositivo,

donde se muestran las cantidades de páginas, las versiones del firmware, la

configuración interna, etc.

SENSOR DE DETECCION DE ORIGINALES: Sensor que indica a una MFP, que

hay un original en el ADF (Alimentador automático de documentos, por sus siglas

en inglés).

133

CUCHILLA REGULADORA: Cuchilla que se usa en la unidad del revelador para

limitar la cantidad de revelador que se queda en el rodillo magnético. Se puede

usar en sistemas como componentes para limitar el espesor del tóner que se

queda en el rodillo alimentador de tóner. También se le llama rasqueta o cuchilla

raspadora.

COMPUERTA INVERSORA: Guía de plástico, por lo general controlada por un

solenoide, que se usa para desviar el material de soporte a una trayectoria

diferente en la MFP. Llamada también compuerta de unión.

134

6.5 ACRONIMOS

ADF Alimentador automático de documentos

CCD Cristal de exposición.

CIS Sensor de Imagen.

CMYK Modelo de impresión: cian, magenta, amarillo y negro.

CRU Unidad reemplazable por el usuario.

CC Corriente continua.

CA Corriente Alterna.

DHCP Protocolo de configuración dinámica de host.

DIR Directorio.

DIMM Módulo dual de memoria en línea.

DNS Sistema de nombres de dominio.

TYM Tiempo y Material.

EXE Ejecutable.

FTP Protocolo de transferencia de archivos.

FW Firmware.

HVPS Fuente de alimentación de alta tensión.

IDS Sistema de suministro de tinta.

LCD Pantalla de cristal líquido.

LCT Bandeja de gran capacidad.

LVPS Fuente de alimentación de baja tensión.

IDS Sistema de suministro de tinta.

MFD Dispositivo multifuncional.

NVRAM Memoria no volátil de acceso aleatorio.

OPC Tambor fotoconductor orgánico.

PHASER Impresora Xerox.

PCB Placa de circuito impreso.

PCL Lenguaje de control de impresora.

PDF Formato de documento portátil.

PI Interprete de Protocolo.

135

PJL Lenguaje del trabajo de la impresora.

POP3 Protocolo de la oficina de correo versión 3.

PS PostScript.

COLOR QUBE Impresora Xerox Tinta Solida.

RAM Memoria de acceso aleatorio.

RAW Lectura tras escritura.

RGB Modelo de colores rojo-verde-azul basado en los colores

primarios aditivos.

RIP Procesador de imágenes rasterizadas.

SMB Bloque de mensajes de servidor.

SMTP Protocolo simple de transferencia de correo.

TCP/IP Protocolo de control de transmisión/protocolo Internet.

TIFF Formato de archivo de imágenes etiquetadas.

TWAIN Tecnología sin un nombre interesante.

USB Bus serie universal.

WC Work Centre Impresora Xerox.

ANEXOS

20092009

1 Selección anual por sus logros más sobresalientes en innovación, del Buyers Laboratory, Inc, en junio de 2009, el primer premio de BERTL a los Precios más innovadores para impresoras en color, BERTL, en junio de 2009.

X_16003_Q92BR-01SF LANGUAGE: SPANISH FREEDMAN INT. NO: 16003 PROOF NO: FINAL PLATES: CMYK+ PANTONE 361 DATE: 14-07-2010 PAGE 7

ColorQube™ 9201/9202/9203: datos básicos• Imprime hasta 85 ppm.• Copia hasta 50 ppm. • Efi caces soluciones de escaneado y fax• Tamaño del papel hasta SRA3• Capacidad de papel máx.: 7.300 hojas• Xerox Extensible Interface Platform (EIP)

Ancho × Fondo × Alto (con bandeja desplazadora): 1398 × 722 × 1156 mm

Impresión / Copia / Escáner / Fax / Correo electrónico

SRA3

ppm en color50

Módulo de acabado para ofi cina

Bandeja recogedora desplazadora

Alimentador de gran capacidad

Módulo de acabado de gran volumen

Módulo de acabado de gran volumen con generador de folletos

Unidad de doblado en Z y en C

Insertador post-proceso

1

2

5

6

El sistema multifunción ColorQube™ serie 9200 ha recibido premios de los principales líderes de la industria, como el premio “Selección anual por sus logros más sobresalientes en innovación” del Buyers Laboratory Inc. (BLI), y el primer premio de BERTL a los “Precios más innovadores para impresoras en color”1.

AREA DEL RECORRIDO DE PAPEL DE LA COLOR QUBE Y PRENSA DIGITAL

®

X_16003_Q92BR-01SF LANGUAGE: SPANISH FREEDMAN INT. NO: 16003 PROOF NO: FINAL PLATES: CMYK+ PANTONE 361 DATE: 14-07-2010 PAGE 8

ColorQube 9201 ColorQube 9202 ColorQube 9203

VelocidadCopia/Impresión Hasta 38 ppm en color, 50 ppm en b/n Hasta 45 ppm en color, 50 ppm en b/n Hasta 50 ppm en color, 50 ppm en b/n

Velocidades de impresión fl exibles

Entre 30 y 60 ppm en color/Entre 38 y 85 ppm en b/n

Entre 35 y 70 ppm en color/Entre 38 y 85 ppm en b/n

Entre 38 y 85 ppm en color/Entre 38 y 85 ppm en b/n

Memoria del dispositivo 2 GB de RAM, 80 GB de disco duro, procesador de 1 GHz

Manejo de papelEntrada de papel De serie

Alimentador automático de documentos a doble cara: 100 hojasBandejas 1 y 2: 550 hojas cada una; tamaño personalizado, desde A5 hasta A3Bandeja 3: 2.100 hojas; tamaño: A4Bandeja de desvío: 100 hojas. Tamaños personalizados: de 104 × 210 mm hasta 320 × 457 mmGramajes de papel: todas las bandejas de entrada, de 60 hasta 220 g/m²

Opciones Alimentador de gran capacidad: 4.000 hojas. Tamaño: A4Kits de AGC (se necesita AGC): kit de A3 por lado corto para 2.000 hojas o kit de A4 por lado corto para 2.000 hojas

Opciones de acabado Bandeja de recogida desplazadora (OCT)Módulo de acabado para ofi cina: bandeja superior para 250 hojas, bandeja apiladora para 2.000 hojas, grapado multiposición para 50 hojas, taladro para 2 o 4 agujeros (opción)Módulo de acabado para gran volumen (HVF): bandeja superior para 250 hojas, bandeja apiladora para 3.000 hojas, grapado multiposición para 100 hojas, taladro para 2 o 4 agujeros (opción) Módulo de acabado para gran volumen con generador de folletos (HVF BM): bandeja superior para 250 hojas, bandeja apiladora para 3.000 hojas, grapadora multiposición para 100 hojas, generador de folletos encuadernados con grapas, plegado en V, taladro para 2 o 4 agujeros (opción)Unidad de plegado en Z/C (HVF con generador de folletos necesario): añade plegado en Z y C para A4Insertador post proceso (necesario HVF o HVF BM): añade inserciones preimpresasGrapadora

ImprimirImpresión de la primera página

En solo 7,2 segundos

Resolución (máx.) Resolución 2400 Finepoint

Lenguajes de descripción de página

PCL® 5c, emulación PCL 6, Adobe® PostScript® 3™ , PDF, XPS

Conectividad Ethernet 10/100/1000 Base-TX

Funciones de impresión Impresión diferida, de muestra y confi dencial, rip/recepción simultáneos, programación previa, impresión en espera, proceso de colas y transmisión, controladores de impresión bidireccionales, programación de página, servidor web integrado para el control/seguimiento/confi guración remotos, control de trabajos en el equipo

y en el escritorio

CopiarImpresión de la primera página

En solo 8,1 segundos

Resolución (máx.) 600 × 600 ppp.

Funciones de fotocopia Dos caras automáticas, reducción y ampliación automáticas (desde 25 % hasta 400 %), selección automática de papel, cambio de bandeja automático, selección automática del color, originales de tamaños combinados, creación de folletos, mejoras de calidad de imagen, elaboración de trabajos, copia de libros, transparencias

con divisores y conjuntos, varias páginas en una, imagen invertida, portadas, anotaciones y sellado Bates™, inserciones, juegos de pruebas

EscanearVelocidad de escaneado (con el alimentador de documentos)

51 ppm en color, 75 ppm en b/n.

DESCRIPCION DEL EQUIPO DEL EQUIPO MULTIFUNCION